Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Achtung, Drive-by-Download | Innere Sicherheit | bpb.de

Innere Sicherheit Sicherheitsbegriff Dimensionen des Sicherheitsbegriffs Freiheit und Sicherheit Das Gewaltmonopol des Staates Innere Sicherheit in Parteiprogrammen Die Kriminalitätslage – im Spiegel der Polizeilichen Kriminalstatistik Ethik der inneren Sicherheit Urbane Sicherheit Sicherheit im ländlichen Raum Sicherheitsprobleme Zahlen und Fakten Grafiken: Terrorismus Migration und Kriminalität Cyberkriminalität Jugendkriminalität Wirtschafts- und organisierte Kriminalität "Ausländerkriminalität" Politisch motivierte Gewalt Wie entsteht kriminelles Verhalten? Kriminalitätsfurcht Sicherheitsarchitektur Polizeien in Deutschland Gewalt durch und gegen Polizistinnen und Polizisten Private Sicherheitsdienste Nachrichtendienste Europäisierung von innerer Sicherheit Das Zusammenwachsen von innerer und äußerer Sicherheit Jugendhilfe und Polizei Kontrolle der Polizei Sicherheitsproduktion Situative Kriminalprävention Stadtplanung als Kriminalprävention Technische Überwachungsmaßnahmen Strafe und Strafvollzug Debatte: Extremismus und Sicherheitsbehörden Glossar Redaktion

Achtung, Drive-by-Download Alte Verbrechen mit neuen Mitteln.

Alfred Krüger Sonja Ernst

/ 7 Minuten zu lesen

Kriminalität im Internet? Eine "normale Begleiterscheinung". Kriminalität sei überall, wo Menschen zusammenkommen und Geschäfte machen, so Alfred Krüger, Autor des Buches "Angriffe aus dem Netz", im Interview.

Der PC als Angriffsziel des 21. Jahrhunderts - mit Viren, Trojanern und anderen Schadprogrammen versuchen Straftäter, an Daten wie zum Beispiel Passwörter für Webseiten zu gelangen. (© picture-alliance/dpa)

bpb: Phishing, Trojaner, DDoS-Angriffe: Drei Begriffe der Netzkriminalität, die für den normalen User schwer zu verstehen sind. Über welche Straftaten reden wir, wenn es um Internetkriminalität geht?

Alfred Krüger: Wir reden über Betrug, Erpressung, Diebstahl, Spionage, Sabotage. Das sind keine neuen Tatbestände. Es gibt sie auch außerhalb des Internets, im realen Leben. Neu sind lediglich die Mittel, die benutzt werden, um diese Straftaten zu begehen.

Welche Mittel sind das?

Das sind die Mittel, die das Internet zur Verfügung stellt. Zum Beispiel E-Mails. E-Mails werden benutzt, um Schadprogramme zu verbreiten oder Internetnutzer auf manipulierte Webseiten zu locken. Zu den speziellen Tatmitteln, die das Internet bereitstellt, gehören auch die Techniken, die benutzt werden, um andere Computer über das Internet anzugreifen.

Sie sagen, die Tatbestände im Internet gibt es auch im realen Leben. Gibt es dennoch Unterschiede zwischen der Off- und Online-Kriminalität – also zwischen Verbrechen, die sich außerhalb und innerhalb des Netzes abspielen?

Eine Besonderheit im Internet ist, dass man kostengünstig und schnell eine sehr große Zahl an Menschen, also potenzielle Opfer, erreichen kann. Zum Beispiel per E-Mail. Ähnliches gilt für soziale Online-Netzwerke. Damit sind die Kosten zur Begehung einer Straftat relativ gering.

Ein Punkt ist mir dabei wichtig. Das Internet ist ein Raum, in dem sich Menschen treffen. Die Internetkriminalität hat zwar große Ausmaße angenommen, aber überall dort, wo sich Menschen treffen, ob im realen Leben oder online, gibt es auch abweichendes Verhalten, gibt es Kriminalität. Deshalb ist Kriminalität im Netz nichts besonderes, sondern eine ganz normale Begleiterscheinung sozialer und auch wirtschaftlicher Interaktion.

Für das Jahr 2010 wurde erneut ein Rekordhoch der digitalen Verbrechen gemeldet: Laut Polizeilicher Kriminalstatistik (PKS) wurden rund 246.000 Straftaten erfasst, die über das Internet begangen wurden. Wie aussagekräftig sind diese Zahlen, auch vor dem Hintergrund einer vermutlich hohen Dunkelziffer?

Aussagekräftig ist die Steigerungsrate der Fälle. [Laut PKS lag diese bei acht Prozent im Vergleich 2010 zu 2009; Anmerk. der Red.] Über die konkrete Anzahl der Fälle sagt die Statistik relativ wenig aus. In der PKS werden nur die registrierten Straftaten gezählt. Alle anderen Fälle, die nicht gemeldet wurden, wo also keine Strafverfahren laufen, bleiben außen vor. Es ist anzunehmen, dass die realen Fallzahlen im Bereich Internetkriminalität wesentlich höher sind als jene in der PKS.

Es gibt Schätzungen, nach denen alleine 20.000 Fälle von Betrug pro Monat im Internet in Deutschland zu verzeichnen sind. Das ist eine Fallzahl des Bundesverbands der Verbraucherzentralen. Es ist auch nur eine Schätzung, aber sie beruht auf Beratungen der Verbraucherzentralen und ist deshalb relativ fundiert.

InfoBegriffe der Internetkriminalität

Phishing: Bezeichnet den Versuch, einem Internetnutzer persönliche Daten zu entlocken. Kriminelle versuchen über manipulierte Webseiten oder E-Mail an diese Daten zu gelangen. Das können z.B. Zugangsdaten zu Bankkonten oder Kreditkartendaten sein. Cyberkriminelle locken den Nutzer dabei auf Webseiten, die den Webseiten von Banken oder bekannten Internetunternehmen wie eBay oder Facebook täuschend echt nachempfunden sind. Der Nutzer wähnt sich auf einer vermeintlich echten Seite und gibt dort seine Zugangsdaten ein. Phishing ist ein Kunstwort und bedeutet in etwa "Angeln nach Passwörtern".

Trojaner: Bezeichnet ein schädliches Computerprogramm, das über E-Mail oder manipulierte Webseiten verbreitet wird. Zuweilen tarnt sich der Trojaner als an sich nützliche Anwendung, die aber ohne Wissen des Anwenders schädliche Funktionen ausführt. Trojaner können persönliche Nutzerdaten ausspähen. Mit ihrer Hilfe können Cyberkriminelle aber auch die vollständige Kontrolle über einen fremden Rechner übernehmen und diesen Rechner mit anderen "entführten" Rechnern zu einem kriminellen Computernetzwerk, einem sogenannten Botnetz, zusammenschließen. Botnetze werden zum Beispiel zum massenhaften Versand von Spam-E-Mails benutzt oder dazu, andere Computer im Internet anzugreifen. Dies alles geschieht heimlich. Der Anwender bemerkt davon in aller Regel nichts.

DoS-Angriff: Ein solcher Angriff richtet sich gegen andere Rechner im Internet. Diese Rechner werden mit ständig sich wiederholenden Anfragen bombardiert. Ziel ist es, die Rechner mit Anfragen zu "überlasten", sodass Webseiten und Online-Dienste, die über diese Rechner laufen, irgendwann nicht mehr abrufbar sind. DoS steht im Englischen für "Denial of Service": Dienstverweigerung. Wird der Angriff von vielen verteilten Rechnern, etwa einem Botnetz, ausgeführt, spricht man von einem DDoS-Angriff: "Distributed Denial of Service", also einer verteilten Dienstblockade.

Drive-by-Download: Hierbei werden schädliche Programme vom Internetnutzer unbeabsichtigt und unbewusst beim "Vorbei-Surfen" von einer Webseite heruntergeladen, die zuvor von Kriminellen manipuliert wurde. Um in den Rechner eines Nutzers einzudringen, nutzen die Schadprogramme Sicherheitslücken im Betriebssystem des Rechners aus oder in einem auf dem fraglichen Rechner benutzten Programm, wie zum Beispiel Internet-Browser. Drive-by bedeutet im Englischen "im Vorbeifahren".

Sprechen wir nochmal über die Mittel der Internetkriminalität. Bislang waren es vor allem Schadprogramme wie Viren- und Wurmprogramme, die sich per E-Mail verbreiteten, um zum Beispiel vertrauliche Nutzerdaten zu stehlen. Diese Gefahr ist heute vielen bekannt. Mittlerweile haben die Kriminellen im Netz jedoch neue Mittel und Wege gefunden. Welche sind das?

Das Internet hat sich von seinen Anfängen bis heute stark verändert. Die Cyberkriminellen nutzen für ihre kriminellen Zwecke natürlich die Bereiche des Internets, die besonders frequentiert werden. Gegenwärtig sind das vor allem soziale Online-Netzwerke wie Facebook oder Twitter. Dort sind Cyberkriminelle besonders aktiv, weil sie auf besonders viele potenzielle Opfer treffen und sich gleichzeitig in der Masse der regulären Nutzer verstecken können.

Das heißt, wenn ich als User bei Facebook einen Beitrag poste oder auf Twitter einen Tweet absetze, kann es passieren, dass ich Schadprogramme verbreite?

Cyberkriminelle versuchen zum Beispiel an Facebook-Accounts heranzukommen. Dafür ermitteln sie Zugangsdaten und Passwort. Sie geben sich dann als rechtmäßiger Account-Inhaber aus, um über den gehackten Account an den Freundeskreis des eigentlichen Account-Inhabers Links zu Webseiten zu verschicken, die sie vorher manipuliert haben. Die Links werden in der Regel in reißerische Meldungen eingebettet. Sie sollen den Nutzer neugierig machen, damit er die fraglichen Links anklickt. Über diese Links und die manipulierten Webseiten werden zum Beispiel Schadprogramme verbreitet oder Nutzer in Abofallen gelockt.

Ein neues Mittel der Internetkriminellen ist, statt E-Mails das Surfen im Netz für sich zu nutzen.

Ja, man spricht hier von Drive-by-Downloads. Hierfür manipulieren Cyberkriminelle Webseiten, über die sie dann Schadprogramme verbreiten. Der Nutzer kann einer Webseite nicht ansehen, ob sie ihm ein Schadprogramm unterschieben will. Der User surft die Seite also an, ohne zu wissen, dass diese manipuliert wurde und kann seinen Rechner unter Umständen mit einem Computerschädling infizieren.

Eine solche Infektion findet jedoch nicht zwangsläufig statt. Die Voraussetzung dafür ist immer, dass der Computer nicht sicher ist. Das heißt, dass die Programme, die der Nutzer in seinem Computer verwendet, Sicherheitslücken aufweisen, über die Schadprogramme in den Computer eindringen können.

Das bedeutet, dass die Nutzer "aufrüsten" könnten und sollten?

Um sich vor solchen Angriffen zu schützen, muss der Nutzer seinen Computer immer auf dem neuesten Stand halten. Das bedeutet, er muss ein aktuelles Virenschutzprogramm und eine aktuelle Firewall benutzen. Vor allem sollte er seinen Internet-Browser und sämtliche Programme, die er in seinem Computer betreibt, immer aktuell halten. Jedes Update, das Microsoft für sein Betriebssystem anbietet, sollte deshalb sofort eingespielt werden. Wenn der Nutzer diese Regeln beherzigt, kann relativ wenig passieren.

Neben den Computern sind mittlerweile auch mobile Endgeräte, vor allem Smartphones, ins Visier der Internetkriminellen geraten. Welche Gefahren drohen hier?

Prinzipiell drohen dieselben Gefahren wie am normalen PC. Smartphones sind miniaturisierte Computer, die mit dem Internet verbunden sind. Cyberkriminelle können hier mit ähnlichen Methoden wie bei ganz normalen Rechnern arbeiten und Smartphones zum Beispiel über Apps mit Schadprogrammen infizieren. Sie können Nutzerdaten ausspionieren, Adressbücher stehlen oder automatisch SMS an teure Mehrwertdienste schicken.

Blicken wir nochmal auf das große Ganze. Das Bundeskriminalamt spricht im Kontext der Internetkriminalität von einer "Underground Economy", einer Art Schattenwirtschaft mit einem globalen, virtuellen Marktplatz, über den kriminelle Anbieter und Käufer ihre Geschäfte rund um die Welt tätigen. Gehandelt werden vor allem Daten. Auch die digitale Erpressung ist möglich, dabei wird Unternehmen mit einem DDoS-Angriff auf ihre IT-Infrastruktur gedroht. Welche kriminellen Strukturen haben sich herausgebildet, und wie lukrativ ist der Markt?

Der Markt ist so lukrativ, dass sich Cyberkriminalität immer weiter ausbreitet und die Cyberkriminellen immer neue Methoden entwickeln, um private oder kommerzielle Internetnutzer anzugreifen. Zur finanziellen Größenordnung lässt sich schwer etwas sagen. Es fehlen konkrete Zahlen, und die Internetkriminellen führen kein Buch. Das BKA geht für 2010 von einem Gesamtschaden in Höhe von 61,5 Millionen Euro aus. Das betrifft nur die registrierten Straftaten.

Zurück zum Thema Schattenwirtschaft: Cyberkriminelle arbeiten in hohem Grade arbeitsteilig. Programmierer bieten Schadprogramme oder Informationen über Sicherheitslücken in Betriebssystemen und Programmen auf speziellen Webseiten und Foren im Internet zum Verkauf an. Cyberkriminelle kaufen die Programme und lassen sie über Botnetze verbreiten, die sie im Internet mieten können. Die Daten, die sie mit Hilfe von Schadprogrammen bei Internetnutzern stehlen, werden im Internet verkauft. Die Käufer solcher Daten, nutzen diese etwa für Identitätsdiebstähle. So kann man zum Beispiel mit Daten von fremden Kreditkarten bei Ebay oder anderen Internetauktionshäusern einkaufen, um daraus einen finanziellen Profit zu ziehen.

Wenn wir über die internationale Schattenwirtschaft sprechen. Wo sind Ängste angebracht, und wo beginnt die Panikmache?

Internetkriminalität kann im Grunde jeden treffen, heißt es immer wieder. Diese Behauptung stimmt. Aber auch jeder kann sich schützen. Wie gesagt, muss man nicht zwangsläufig Opfer von Cyberkriminellen werden. Technischer Schutz ist wichtig. Aber, was vielleicht noch viel wichtiger ist: Wenn man im Internet surft, sollte man wie im realen Leben seinen gesunden Menschenverstand einschalten und zum Beispiel nicht bedenkenlos jeden reißerisch angepriesenen Link anklicken. Es gilt das Motto: Erst denken, dann klicken.

Wir haben viel über Daten- und Identitätsdiebstahl gesprochen. Die Kriminalität im Internet umfasst auch den Cyberterrorismus. Im Bereich des Terrorismus via Internet sorgte das Schadprogramm Stuxnet im Jahr 2010 für Aufsehen. Es war eine Art Cyberwaffe, die eine Uran-Anreichungsanlage in Iran sabotierte. Nun droht das Spionage-Programm Duqu im Netz. Sprechen wir hier von Einzelfällen? Welche Ausmaße hat Cyberterrorismus heute?

Es gibt eine Reihe spektakulärer Angriffe, die man unter dem Begriff Cyberkrieg, vielleicht auch Cyberterrorismus subsummieren kann. Zum Beispiel im April 2007 die Angriffe auf die IT-Infrastruktur in Estland oder im Sommer 2008 in Georgien. In beiden Ländern gab es politische Konflikte, die auch im Internet ausgetragen wurden. Das ist ein feststellbarer Trend: Sobald es politische Konflikte in der realen Welt gibt, gibt es auch die entsprechenden Konflikte im Internet mit den Mitteln des Internets. Zum Beispiel mit DDoS-Angriffen, die Rechner in Banken, Unternehmen, Fernsehsendern oder politischen Institutionen des Gegners lahmlegen sollen.

Was das Phänomen Cyberterrorismus im engeren Sinne betrifft, bin ich sehr zurückhaltend. Terrorismus bedeutet, dass eine politische Gruppierung Anschläge durchführt, um auf ihre politischen Ziele aufmerksam zu machen. Je spektakulärer ein Anschlag ist, desto größer die Wirkung und die Aufmerksamkeit der Medien und der Bevölkerung. Terroristisch motivierte Angriffe über das Internet etwa auf Banken oder politische Institutionen sind in aller Regel nicht spektakulär genug, um eine ähnliche Aufmerksamkeit zu erzielen wie etwa ein blutiger Bombenanschlag. Solche Anschläge werden deshalb nicht durch Angriffe über das Internet ersetzt.

Dass Terroristen das Medium Internet nutzen, dürfte allerdings klar sein. Zum Beispiel als Propagandamittel, als Kommunikationsmittel und auch als Rekrutierungsmittel für Unterstützer und Sympathisanten. Von einem virtuellen 9/11 sind wir derzeit aber meilenweit entfernt.

Das Interview führte Sonja Ernst

Fussnoten

Weitere Inhalte

Alfred Krüger ist freier Autor für diverse Off- und Online-Medien, unter anderem arbeitet er für heute.de und Telepolis. Sein Schwerpunkt sind Themen rund um das Internet. Zuletzt erschien sein Buch "Angriffe aus dem Netz. Die neue Szene des digitalen Verbrechens".