Anzeige

DH iceberg infographic c blauananas Fotoliacom slider

Bin ich schon im Darknet?

Deep Web, Dark Web, WhatsApp. Wir haben den Polizisten Mario Krause von der Braunschweiger Abteilung „Task Force Cybercrime / Digitale Spuren“ über seine spannende Ermittlungsarbeit ausgefragt: Wo treiben sich all die Hacker rum, wie dunkel ist es da und was hilft eigentlich gegen den Super-DAU?

Herr Krause, womit hat Ihre Abteilung zu tun?
Wir sind spezialisiert auf Cyberkriminalität und das Auswerten von digitalen Daten, etwa wenn in einem Ermittlungsverfahren Computer oder Handys sichergestellt werden.

Was bedeutet Cyberkriminalität?
Das bedeutet Kriminalität im Internet, das kann Hacking sein, also etwa ein unberechtigter Zugriff auf ein Computersystem, der Abgriff von Daten oder Passwörtern oder die Manipulation von Datenverarbeitungsprozessen. Ein klassischer Hacking-Angriff, wie wir ihn kürzlich bei der Telekom hatten, zählt auch dazu, damit kann man unsere Gesellschaft schnell lahmlegen. Eine abschließende Definition von Cybercrime gibt es im Gesetz derzeit aber noch nicht. Ganz überspitzt gesagt ist das Internet relativ neu für die öffentliche Verwaltung und Justiz. Die Paragrafen werden gerade nach und nach neu geschaffen und damit hängen wir der tatsächlichen Kriminalität deutlich hinterher.

Wie groß ist der Schaden durch Cybercrime?
Der wirtschaftliche Gesamtschaden in der Bundesrepublik wird offiziell mit 40,5 Millionen Euro für das Jahr 2015 angegeben, da kleinere Vorfälle oft nicht angezeigt werden, gehen wir von einer Dunkelziffer von 50 bis 60 Milliarden aus. Insbesondere Behörden und Unternehmen treffen sehr gute eigene Schutzvorkehrungen. Einige sprechen nicht mit der Polizei, weil sie einen Imageschaden fürchten. Wir bearbeiten hier aber meist nicht die ganz großen Cyberfälle. In Niedersachsen betrug der Schaden im vergangenen Jahr zwar 16,9 Millionen Euro, hauptsächlich sind es aber kleinere Fälle mit einigen 100 Euro Schaden. Was häufig vorkommt, sind Anrufe, wo Täter sich als Support-Mitarbeiter von Microsoft ausgeben. Ein Riesenphänomen ist außerdem Ransomware, also erpresserische Verschlüsselungstrojaner. Man bekommt eine E-Mail mit Anhang, klickt darauf und dann sind Dokumente verschlüsselt oder der Rechner ist gesperrt.

DH iceberg Polizist Krause c EW

Wer wird vor allem angegriffen?
Beim sogenannten „CEO Fraud“ spüren die Kriminellen im Internet gezielt Finanzbuchhaltern nach und schreiben die dann offiziell und mit Namen an: „Bitte überweisen Sie 960 000 Euro auf Konto soundso, ich bereite gerade eine Geschäftsübernahme vor und zähle auf absolute Vertraulichkeit.“ Genauso gibt es aber Betrüger, die Internetnutzer pauschal anschreiben, um Passwörter zu Onlineshops oder sogar zum Bankkonto zu bekommen. Die Fälle sind ungefähr gleich verteilt.

Was sind die Schwierigkeiten bei der Ermittlung?
Der Geschädigte kommt zwar aus der Region, die Täter aber agieren im Internet ja meist überregional und international. Auch die Länderabkommen sind gerade erst im Entstehen. Bei einem internationalen Auskunftsersuchen wird es etwa schon schwierig. Da kommt es auf die Größe des Falls und die vorgeworfenen Straftaten an. Und ob diese auch in dem Land, in dem der Täter sitzt, verwerflich sind. Als Beispiel: Die Anfragen der Türkei an Microsoft zur Auskunft über gewisse E-Mail-Konten sind nach dem Putschversuch exorbitant angestiegen, gerechtfertigt oder nicht. Da müssen sich die Firmen die ethische Frage stellen, ob sie die Informationen herausgeben. Auch bei uns wird, wenn es um Islamismus oder Terror allgemein geht, ganz schnell gefragt, warum habt ihr nicht früher gehandelt? Natürlich könnten wir technisch gesehen früher eingreifen, aber das ist eben die Krux, die von der Gesellschaft dringend geklärt werden muss: Wie weit soll der Überwachungsstaat gehen? Möchten wir freiheitlich demokratische Grundwerte mit dem Recht auf Datenschutz haben, dann können wir keine vollkommene Sicherheit vor Anschlägen garantieren.

Das bestehende Strafmaß ist gut, wenn man es komplett ausnutzt. Wir haben eher das Problem, dass Staatsanwaltschaft, Richter und auch wir als Ermittlungsbehörden uns fachlich weiter qualifizieren und zahlenmäßig besser aufstellen müssen.

Wie erfolgreich sind Sie in der Aufklärung?
Bei den komplexen Fällen wie Kinderpornografie oder großen Betrugsfällen mit fast mafiös organisierten Banden sind die Aufklärungsraten sehr gut. Da sagen die Staaten, es lohnt sich, zusammenzuarbeiten, und sind damit auch erfolgreich. Die Schwierigkeit bei den kleineren Fällen besteht darin, dass jeder für sich sehr viel Aufwand erfordert, was schlicht ein Masseproblem für uns bedeutet. Darum versuchen wir möglichst, Tatzusammenhänge zu erkennen und viele Fälle zusammenzuführen.

Was machen Sie bei anonymen Tätern?
Wenn der Serverstandort etwa als China ausgegeben wird, müsste man ein Rechtshilfeersuchen an die chinesische Justiz schicken. Die würden sagen, es ist ein Proxyserver und mit derselben IP-Adresse waren zu der Uhrzeit drei Millionen Nutzer unterwegs. Damit wären diese Ermittlungen zu Ende. Bei Proxyservern aus Deutschland sagen sie vielleicht auch erst, man könne keinen Nutzer ausmachen. Wenn wir aber meinen, die Information könnte trotzdem hinterlegt sein, holen wir einen Gerichtsbeschluss ein, gehen in diese Firma, stellen den Server sicher und werten ihn aus. Die Daten darauf sind drei bis sieben Tage gespeichert, also bleibt für die Straftatverfolgung meist nur wenig Zeit. Oft ist es aber so, dass die Täter selbst Fehler machen, auch die ganz Großen. Sie vergessen einmal, sich zu anonymisieren oder müssen sich mit ihrer Tat noch brüsten. Und irgendwann soll das Geld ja auch aus der virtuellen Welt in die reale gebracht werden, da gibt es schon einige Angriffspunkte für uns.

Was für Menschen werden Cyber-Täter?
Tatsächlich gibt es gar nicht so viele große Hacker, wie in der Gesellschaft häufig angenommen wird. Superhacker, die wie im Thriller ganze Staaten lahmlegen können. Das sind vielleicht wenige 100 weltweit. Die tauchen auch gar nicht aktiv auf, sondern programmieren eher Systeme und verkaufen die dann. Wenn ich heutzutage im Internet kriminell werden möchte, brauche ich gar keinen IT-Verstand. Ich kann mir alles in einem Baukastensystem zusammenkaufen: Ich melde mich im Darknet anonym an, bezahle 1 000 Dollar, kaufe mir ein Paket mit Schadsoftware und Emaillisten und fange dann an, die Software zu verteilen. Solche Menschen bewegen sich schon am Rande der Gesellschaft. Da kann man regelmäßig staunen: Ganz, ganz arme Menschen, die in einer fast verwahrlosten Wohnung eben hauptsächlich in ihrer virtuellen Welt leben.

Stichwort Darknet.
Das Darknet selbst ist ja gar nicht schlimm, ganz im Gegenteil. Es wurde eingeführt, um ein Informationsmedium zu schaffen, was keiner staatlichen Kontrolle unterliegt und wo man sich anonym austauschen kann. Das ist auch sehr sinnvoll, etwa für Blogger und politisch Verfolgte in Staaten, wo Zensur herrscht und die Demokratie nicht so gelebt wird wie bei uns, einfach um Presse- und Meinungsfreiheit innezuhaben. Aber die Kriminellen haben das für sich eben auch entdeckt und nutzen es.

Viele, die darüber sprechen, wissen gar nicht, was der Begriff bedeutet.
Im Internet gibt es einfach Bereiche, die nicht für alle offen mit „www.xy.de“ zugänglich sind, das ist auch sehr wichtig: Wenn ich etwa Onlinebanking mache, ist es sinnvoll, dass niemand außer mir Zugang dazu hat. Genauso ist es mit Krankenhaus-, Polizei- und allen sensiblen Daten, die auf irgendwelchen sicheren Servern gespeichert sind. Die Datenbank-Stränge nach dem Login gehören dann zum sogenannten „Deep Web“. Das „Dark Web“ ist nur ein ganz kleiner Teil vom Deep Web. Diese Seiten kann ich nicht mit Standard-Suchmaschinen und -Browsern besuchen. „AlphaBay“ etwa war ein ganz bekanntes Marketplace im Deep Web, wo illegale Güter wie Waffen und Drogen gehandelt wurden. Um den zu erreichen, musste man den sogenannten „TOR-Browser“ nutzen, der deine Identität und Standort verschleiert.

Landet man auf einer schwarzen Liste, wenn man sich den TOR-Browser herunterlädt?
Ich kann nicht für alle staatlichen Behörden und Geheimdienste sprechen, weil ich es nicht weiß, aber so ein Monitoring findet bei der Polizei natürlich nicht statt. Wenn man allein Braunschweig überwachen wollte, würde das erstens so viele Ressourcen verschwenden, wir könnten nichts anderes mehr machen. Und zweitens geben das unsere Gesetze gar nicht her. Wir sind in Deutschland, was die Freiheitsrechte angeht, sehr gut aufgestellt. Wenn ich als Ermittler sage, da ist ein Krimineller, den ich überwachen möchte, dann kann ich nicht einfach loslegen. Technisch ist das kein Problem, aber zunächst muss der Fall im Gesetz definiert sein und das Gesetz ist da sehr datenschutzfreundlich. Und selbst wenn es geregelt ist, muss erst ein Richter zustimmen.

Wie schützt man sich vor Cyber-Angriffen?
Es hilft schon, mindestens zwei E-Mail-Konten zu haben. Das eine für Onlineshops, über das ich etwa wichtige Passwörter zurücksetzen kann. Und das andere für seine Korrespondenzen, Urlaubsbuchungen und solche Dinge. Das wichtigere Konto  nicht auf dem Handy aufrufen. Sinnvolle Passwörter wählen. Merken kann man sich die als Anfangsbuchstaben der Wörter eines Satzes, vielleicht noch mit einem Datum dran. Apple sichert seine Geräte von Haus aus sehr gut. Microsoft auch, aber sie geben dem Nutzer mehr Möglichkeiten, die Geräte zu konfigurieren. Sinnvoll ist es da, zwei Benutzerkonten anzulegen, von denen nur eines Adminrechte hat. Wenn also von außen jemand angreifen würde, müsste der zusätzlich mein Admin-Passwort hacken. Kritische E-Mail-Anhänge sollten zudem direkt auf der Oberfläche des Mailanbieters und nicht im Outlook geöffnet werden.

Würden Gesetzesverschärfungen helfen?
Nein, das bestehende Strafmaß ist gut, wenn man es komplett ausnutzt. Wir haben eher das Problem, dass Staatsanwaltschaft, Richter und auch wir als Ermittlungsbehörden uns fachlich weiter qualifizieren und zahlenmäßig besser aufstellen müssen. Wir brauchen viel mehr IT-Fachleute. Helfen würde auch ein größeres Bewusstsein in der Gesellschaft, seine Daten selbst zu sichern. Das wird in Zukunft eine große Baustelle, wenn wir etwa autonome Autos fahren. Stellen Sie sich vor, auf einmal poppt da eine Nachricht auf, „Zahle 300 Euro, sonst lenke ich dich in den Gegenverkehr.“ Da muss die Industrie mitgehen und Sicherheitsaspekte mitbedenken. Auch die kleineren Unternehmen müssen nachrüsten. Weil sie nicht so viel in IT-Sicherheit investieren können, werden sie zu einfachen aber einflussreichen Angriffszielen. Wie mit dem WannaCry-Trojaner, von dem die Deutsche Bahn im Frühjahr betroffen war. Der Virus hat Computer angegriffen, die insbesondere Windows XP oder 2003 draufhatten. Hätten sie ihr veraltetes System mal aktualisiert, wäre der Schaden so nicht entstanden.

Interview: Evelyn Waldt
Fotos: blauananas - Fotolia.com, Evelyn Waldt

User Rating: 0 / 5

SUBWAY Newsletter

 

Mit SUBWAY verpasst Du kein Event mehr in Braunschweig und der Region. Hol Dir unseren Newsletter!

Kontakt

SUBWAY – Eine Region, ein Magazin

#Redaktion

oeding magazin GmbH
Erzberg 45
38126 Braunschweig

Telefon: 0531-48015-134
Telefax: 0531-48015-79
E-Mail: info@subway.de

Durch Nutzung dieser Website stimmen Sie der Verwendung von Cookies für Analysen, personalisierte Inhalte und Werbung zu. Weitere Informationen über Cookies finden Sie in unserer Datenschutzerklärung.