Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität


Von Darknet bis Trojaner: Die Typologie der Cyberkriminalität Comment

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der sich stetig weiterentwickelnde Stand der Technik birgt aber nicht nur Vorzüge in sich: Gerade die Phänomene des Datentransfers und die Option der Realisierung relevanter organisatorisch-struktureller Tätigkeiten mittels PC sind dualistischer Natur. Sie verkörpern sowohl Segen als auch Fluch, ebnen den Weg für missbräuchliche Aktionen, kurz: Cyberkriminalität. Doch was genau umfasst die Begrifflichkeit der Internetkriminalität? Und wie wird dagegen angekämpft? Der folgende Text verschafft einen Überblick.

Cybercrime, Internet-, Computerkriminalität – für verbrecherische Aktivitäten im Netz bestehen eine ganze Reihe synonym verwendeter Bezeichnungen. Sie beschreiben allesamt kriminelle Machenschaften, welche im immateriellen Raum informationstechnischer Systeme vonstattengehen. Derartige gesetzeswidrige Handlungen können in vielerlei Gestalt auftreten, wobei verschiedenste Straftatbestände zum Zuge kommen. Als Exempel führt die Cybercrime-Konvention des Europarats etwa den Datenmissbrauch oder die Urheberrechtsverletzung an; dagegen listet das "Handbuch zur Vorbeugung und Kontrolle von Computerverbrechen" der Vereinigten Nationen beispielhaft Betrug, Fälschung sowie unerlaubte Zugriffe auf Daten. Aufgrund der Tatsache, dass diverse Rechtsgrundlagen ihre Anwendung auf unterschiedliche cyberkriminelle Taten finden, stellen sich entsprechende polizeiliche Ermittlungen auf diesem Gebiet als äußerst facettenreich dar. Gerade in Bezug auf fortschrittliche Technik und deren Entwicklungsprozesse öffnen sich Tür und Tor zur Kreation immer neuer, die kriminellen Dynamiken fördernden, Sphären. Zu nenne wäre etwa das sogenannte "Darknet", welches anonyme, nicht öffentlich zugängliche Verbindungen ermöglicht. Die jeweiligen Seiten sind via reguläre Suchmaschinen – etwa Google – nicht auf- beziehungsweise abrufbar; stattdessen wird dazu eine bestimmte Software (beispielsweis Tor-Browser-Pakete) benötigt. Auch gibt es hier keinen zentralen Server – Darknet-Webseiten werden von individuellen Rechnern administriert. Erschaffen wird damit letzten Endes eine undurchschaubare Parallelwelt, welche ein Fundament für Cyberkriminalität legt: Die Streuung kinderpornographischer Inhalte, der Absatz von Waffen oder illegalen Rauschmitteln können an dieser Stelle beispielhaft genannt werden.

Nicht nur das Darknet schafft einen Nährboden für Internetkriminalität. So dienen etwa "Phishing"-Mails der Beschaffung empfindlicher Personendaten. Gern werden auch Viren und Schadsoftware eingesetzt, um Computersysteme zu infizieren und zu manipulieren. Des Weiteren kommt es oftmals zum Einsatz von Malware – im Volksmund besser bekannt als "Trojaner" – und ähnlichen Anwendungen, um persönliche Daten sowie Zugangsberechtigungen zu erfassen. Besonders gefährlich ist dies für den Betroffenen, der um den Missbrauch seiner Identität bangen muss: Das Hacken von Bankkonten im Rahmen des Online-Bankings oder auch der Zugang zu etwaigen Profilen auf sozialen Netzwerken sind keine Seltenheit. Daneben existieren sogenannte Kyptotrojaner (Ransomware), die auf einen geldlichen Zugewinn ausgerichtet sind. Das in Frage stehende, infizierte Gerät erfährt auf diesem Wege eine Sperrung, wobei eine Aufhebung der Blockierung erst gegen das Aufbringen eines Lösegeldes in Aussicht gestellt wird. Der Tatbestand der Erpressung gemäß § 253 StGB kommt bei solchen Sachverhalten in Betracht. Diesbezüglich gehen von Botnetzen besonders hohe Risiken hervor, da die jeweiligen Rechner von fernab gesteuert werden können.

Geht es um cyberkriminelle Straftaten, sind grundsätzlich zwei Reaktionssphären zu unterscheiden. Zunächst liegt es an dem von der Cyberattacke Betroffenen, das Maß seiner Datensicherheit zu untersuchen, um sich vorbeugend gegen Angreifer abzuschirmen. Weiterhin liegt es im polizeilichen Verantwortungsbereich, als erste Anlaufstelle für Leidtragende von Internetkriminalität zu fungieren. Gegebenenfalls verfügt die kontaktierte polizeiliche Einrichtung über Expertengruppen oder Kompetenzzentren, welche sich schwerpunktmäßig mit derartigen kriminellen Aktivitäten beschäftigen. Cybercrime ist vor allem Sache der Landeskriminalämter (LKA). Liegt aber ein entsprechender Angriff auf Bundesebene vor, so fällt die Zuständigkeit auf das Bundeskriminalamt (BKA), welches spezialisierte Einheiten zur Tataufdeckung heranziehen kann. Innerhalb des BKA kam es zur Kreation des Zusammenschlusses "SO 4". Diesem obliegt die Kompetenz zur Verwirklichung der Ermittlungsverfahren und zur Koordinierung von Tätigkeiten im Rahmen der Aufklärung von Internetkriminalität auf sowohl nationalem als auch internationalem Niveau. Die SO 4 ist der Abteilung der schweren und organisierten Kriminalität zuzuordnen und stellt die spezialisierte Kontakt- sowie Ermittlungsstelle im Rahmen von computerkriminellen Handlungen dar. Ferner haben einzelne Bundesländer "Kompetenzzentren" ins Leben gerufen. Zeigt eine Person einen Fall der Cyberkriminalität an, so schreiten diese Einrichtungen zur Tat. Das Bundesamt für Sicherheit und Informationstechnik – kurz BSI – verkörpert indes einen überregionalen Ansprechpartner zum Thema Cybercrime. Zu dessen Funktionen zählt es, dem Bund im Rahmen des operativen Tagesgeschäftes zur Seite zu stehen, mit ökonomischen Betrieben zusammenzuarbeiten und dem Bürger als Informationslieferant behilflich zu sein. Im Jahre 2006 wurde das Programm CERT (Computer Emergency Response Team) seitens des BSI etabliert. Die untergeordnete Bürger-CERT bietet sowohl für Zivilisten als auch für Unternehmen entsprechende Informationen und Gefahrenhinweise. Die stetige Untersuchung und Beurteilung der gegenwärtigen Risikosituation im Netz ermöglicht das Versenden von Warnmitteilungen an Nutzer.

Der dringende Handlungsbedarf seitens Staat und Bürger lässt sich anhand der Statistiken argumentativ untermauern. Mit etwa 70.000 registrierten cyberkriminellen Straftaten im Jahre 2015 ist die jeweilige Kriminalstatistik als durchaus beachtlich einzustufen.

Welche Vorkehrungen kann das Individuum zum Selbstschutze treffen? Ratsam wären unter anderem die folgenden Maßnahmen:

  • Durchführung regelmäßiger Sicherheitsupdates;
  • Einrichtung eines aktuell gehaltenen Virenschutzprogramms;
  • Konstitution einer Firewall;
  • skeptische Handhabung privater Informationen;
  • Verwendung von sicheren Kennwörtern und regelmäßige Aktualisierung dieser;
  • Nutzung kodierter Verbindungen zur Übertragung von Daten – diese lassen sich anhand des "HTTPS"-Kommunikationsprotokolls festmachen;
  • Gebrauch des Verschlüsselungsstandards WPA2 im Rahmen der WLAN-Benutzung;
  • Inanspruchnahme sicherer Webbrowser.

Autorin:

Jenna Eatough studierte zunächst Rechtswissenschaften mit Abschluss der juristischen Grundausbildung, dann Medienwissenschaften (BA) an der Universität Regensburg. Als freie Journalistin ist sie für verschiedene Verbände tätig, etwa für den Berufsverband der Rechtsjournalisten e.V., welcher die Informationsportale www.anwalt.org sowie www.datenschutz.org betreibt. Schwerpunkte ihrer Artikel bilden vor allem die Themen Datenschutz, Cyberkriminalität, Fake News und Erbrecht.


   
Weitere Informationen zum Thema "Cyberkriminalität" finden Sie hier.

Zudem bietet das kostenlose Ratgeberportal www.anwalt.org viele weitere Ratgeber, Informationen und eBooks zu aktuellen Brennpunktthemen sowie verschiedenen Rechtsgebieten.

 

[ Source of cover photo: © beebright - Fotolia.com ]
Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.