Innere Sicherheit, Informationsschutz

Organisierte Kriminalität goes digital

Von: Arne Schönbohm

Das Internet ermöglicht es Kriminellen effektiv, effizient und in der Regel anonym Straftaten zu begehen. Betriebswirtschaftlich betrachtet ist der Bereich Cybercrime der „Star“ mit einem hohen Wachstums- und Gewinnpotenzial bei gleichzeitig geringem Risiko. Laut polizeilicher Kriminalstatistik 2012 hat die Cyberkriminalität im vergangenen Jahr ein Rekordhoch erreicht. Die Zahl der Fälle sei seit 2007 um 87 Prozent auf knapp 230.000 Fälle gestiegen. Die Dunkelziffer jedoch dürfte weit höher liegen, da die meisten Vorfälle weder gemeldet noch erkannt werden. Dass die tatsächlichen Kosten, die durch Cyber-Angriffe entstehen, schwer abschätzbar sind, zeigt indes eine Unternehmensbefragung der IHK Nord, die bestätigte, dass nur ein Bruchteil der Unternehmen (weniger als 15 Prozent) Cyber-Attacken überhaupt melden, da einerseits Zweifel an Ermittlungserfolgen bestehen und andererseits der Meldeaufwand als schlichtweg zu groß empfunden wird(2). Warum auch, da die Behörden in der Regel der Organisierten Kriminalität technisch und personell unterlegen sind.

Den wirtschaftlichen Schaden abzuschätzen, der so entsteht, ist schwierig. Wie soll das kopieren oder manipulieren von Daten bewertet werden? Basiert die Schadenshöhe auf den Kosten zur Wiederherstellung der Daten oder ist es der Imageschaden der entsteht oder ist es der entgangene Gewinn, weil ein Wettbewerber mit den kopierten Daten schneller auf einem Markt agiert? Kaum verwunderlich ist es daher, dass die Angaben für Schadenshöhen bei Cybercrime so variieren: Gemäß Bundeslagebild Cybercrime des BKA(3) betrug die Schadenssumme 2011 etwa 71 Millionen Euro(4). Andere Quellen(5) gehen für Deutschland von einem Volumen von 16 bis 24 Milliarden Euro aus – jährlich. Der damalige Staatssekretär im Bundesinnenministerium Fritsche bezifferte das Schadenspotential in Deutschland auf rund 50 Milliarden Euro pro Jahr. In einem kürzlich veröffentlichten Report des IT-Sicherheitsunternehmens McAfee werden die Kosten von Cyber-Aktivitäten weltweit sogar auf 300 Milliarden Dollar bis zu eine Billiarde Dollar geschätzt. Das entspricht einem Anteil von 0,4 bis 1,4 Prozent am weltweiten BIP(6). Gerade der Diebstahl geistigen Eigentums und vertraulicher Geschäftsinformationen schlägt in Industrienationen wie Deutschland zu Buche; dies schädigt nicht nur den Wettbewerb, sondern macht auch technologische Fortschritte zunichte(7).

Bei der Frage, warum sich Cyberstraftaten derart häufen, liegen die Antworten auf der Hand: Sie sind profitabel, verlangen nur wenig Infrastruktur und das Internet selbst bietet Hacking-Werkzeuge, die sofort appliziert werden können. Das Netz ist anonym, was eine Trennung von „realer“ und „digitaler“ Identität ermöglicht. Und: Es ermöglicht die Vernetzung krimineller Banden über Ländergrenzen hinweg – kosten- und zeiteffizient.

Definition und Schnittstellen
Bevor es um die genaue Abgrenzung und Darstellung von Cybercrime gehen kann, sollten wir uns zuvorderst die generellen Merkmale der organisierten Kriminalität ins Gedächtnis rufen(8): Bei organisierter Kriminalität handelt es sich um Straftaten, die dem Gewinn- oder Machtstreben dienen und von erheblicher Bedeutung sind – im Einzelnen oder in ihrer Gesamtheit. Diese Straftaten erfolgen arbeitsteilig unter der Beteiligung von mehr als zwei Akteuren und auf längere Dauer bestimmt. Zudem werden Verbrechen der organisierten Kriminalität, wie bereits aus dem Term geschlossen werden kann, immer planmäßig begangen. Hinzu kommen die Anwendung von Gewalt oder Einschüchterungsmaßnahmen, der Einsatz geschäftsähnlicher Strukturen und die versuchte Einflussnahme auf Politik, Justiz, Wirtschaft oder Medien. Im Rahmen des Übereinkommens des Europarates über Computerkriminalität(9), werden die mit Cybercrime zusammenhängenden Straftaten in vier grundsätzliche Kategorien unterteilt:

  1. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und –systemen (hierzu zählt z.B. auch das Abfangen von oder Eingreifen in Daten);
  2. Computerbezogene Straftaten (wie Fälschungen, Identitätsdiebstahl oder Computerbetrug);
  3. Inhaltsbezogene Straftaten (wie Straftaten, die Hassreden involvieren oder einen Bezug zu Kinderpornographie aufweisen);
  4. Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte

Darüber hinaus gibt es jedoch keine umfassende und allgemeingültige Definition des Begriffes Cybercrime. Allgemein gefasst bezieht sich der Term auf computerbezogene bzw. -gestützte Straftaten, hinter der sich oftmals eine finanzielle Motivation verbirgt(10). Auch Cyberkriminelle agieren in Gruppen, jedoch ist die Kollaboration über kürzere Zeiträume hinweg angelegt und die Gruppenstruktur weniger hierarchisch als man sie der allgemeinen organisierten Kriminalität zuordnen würde. So ist es keine Seltenheit, dass für Computerkriminalität Individuen kooperieren, die sich nur aus der virtuellen Welt kennen, sich aber im realen Leben nie gesehen haben.

Organisierte Kriminalität goes digital
80 Prozent der digitalen Verbrechen sind organisiert(11). Es ist also naheliegend, dass das organisierte Verbrechen seine Methoden und „Geschäftsfelder“ auch auf die virtuelle Welt übertragen hat. Die Tabelle zeigt die digitalen Dependancen realer Strafbestände.

 

Um das Ausmaß organisierter Cyberstraftaten darzustellen, möchte ich auf die drei Beispiele im Bereich Drogen, Geldwäsche und der Verbreitung von Kinderpornografie eingehen.

Digitaler Drogenhandel: Silkroad
Silkroad war eine Webseite im sogenannten Deep Web – also jenem Teil des Internets, der nicht über normale Suchmaschinen auffindbar ist und vor allem aus spezifischen Datenbanken besteht(13). Damit stellt Silkroad eine Art Online-Schwarzmarkt dar; Jahresumsatz: 22 Millionen Dollar(14). Als versteckter Dienst im TOR-Netzwerk(15) wird die Anonymität der Nutzer gewahrt und somit eine Strafverfolgung verhindert. Würde man die Identität der Silkroad-User herausfinden wollen, so gäbe es keine Anhaltspunkte. Erschwerend kommt hinzu, dass die Onlinebezahlungen allein über Bitcoins(16) funktionieren. Diese werden von Kunden an ein Treuhandkonto überwiesen und der Betrag erst an den Verkäufer ausgezahlt, wenn die Ware geliefert wurde. Die bestellten Waren – von Kleidung über Waffen bis hin zu illegalen Drogen – werden anschließend per Post geliefert. Inzwischen wurde das Krypto-Geld von einem Gericht in den USA sogar als reguläre Währung eingestuft(17).

Silkroad wurde in Internetforen und auf Blogs häufig als Durchbruch gefeiert, da die Vorteile klar auf der Hand lagen: Keine Treffen mit unzuverlässigen Dealern mehr und aufgrund der Nutzung von Bitcoins kein Risiko mehr, über den Tisch gezogen zu werden. Der Vergleich zu einem „ebay für illegale Drogen(18)“ liegt folglich nah.

Geldwäsche online: Liberty Reserve
Die relative Anonymität von digitalen Währungen stellt jedoch auch einen Anknüpfungspunkt für kriminelle Machenschaften dar. Nicht nur aus Silkroad (s.o.) konnte mit Bitcoins gezahlt werden(19), hinter anderen – wie dem bekannten Fall der Liberty Reserve – steckte ein richtiges Geschäftsmodell. Internetnutzer konnten bei Liberty Reserve ein Konto eröffnen, auf das sie bei Drittanbietern „echtes“ Geld einzahlen mussten, welche daraufhin die von ihnen erkauften Liberty Reserve-Geldeinheiten auf den Nutzerkonten zur Verfügung stellten. Transaktion der Liberty Reserve erfolgten ebenfalls über Drittanbietern, wobei sich das Unternehmen vorbehielt, jeweils ein Prozent der Transaktion einzubehalten. Da bei diesen Dienstleistungen die Angabe falscher Daten möglich ist und keine Authentifizierung verlangt wird, bot sich Liberty Reserve an, um Geldwäsche im großen Stil zu betreiben(20). Also haben sich der „klassischen Gelwäsche“ inzwischen auch Möglichkeiten entwickelt, dies online zu tun. Durch Überweisungen über Wechseldienste werden die Zahlungsvorgänge unnachvollziehbar. Da immer mehr reales Geld in Liberty Reserve-Geldeinheiten umgetauscht werden konnte (auch illegal erwirtschaftetes), war dies eine optimale Möglichkeit zur Geldwäsche.

Verbreitung von Kinderpornografie
Kinderpornografie ist kein neues Problem, aber die Verbreitung von solchem Material hat durch die Möglichkeit des einfachen und schnellen Informationsaustauschs über das Internet rasant zugenommen. So gut wie hundert Prozent des pornografischen Materials wird heute über das Internet verteilt. Für Kriminelle ist es so deutlich einfacher geworden Zugang zu entsprechenden Netzwerken zu erlangen oder zu errichten und Geldwerte zu erwirtschaften. Ein Großteil des Materials wird zwar zwischen einzelnen Individuen auf informellem Wege verteilt, aber auch organisierte Gruppierungen haben Kinderpornografie als Einnahmequelle entdeckt. In den letzten Jahren konnte ein deutlicher Trend von nicht-kommerziellen zu kommerziellen Domains festgestellt werden(21).  In 2003 wurde in einer internationalen Aktion ein, unter anderem in Deutschland, aktiver Kinderpornoring gesprengt, welcher insgesamt 26,500 Verdächtigte zum Ziel hatte. Ähnliche Polizei-Operationen wurden auch in den Jahren 2007 und 2009 durchgeführt. Bei einer dieser Operationen wurde Material festgestellt, welches gegenwärtig Teil der Ermittlungen gegen einen SPD-Politiker ist(22).

Ausblick
Das Bundesamt für Sicherheit in der Informationstechnik (BSI), beschreibt die Bedrohung im Lagebericht IT-Sicherheit 2011 wie folgt: „Organisierte Kriminalität aber auch Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand. […] Zu der quantitativ hohen Zahl der Angriffe kommt eine neue Qualität zielgerichteter Attacken hinzu. […] Die Angreifer ‚verschwenden‘ ihr Wissen nicht.“  Der BSI-Bericht „Fokus IT-Sicherheit 2013“ ergänzt: „Nach Erkenntnissen des BSI nehmen Angreifer verstärkt die Wirtschaft ins Visier, wobei gerade auch mittelständische Unternehmen in besonderem Maße von Wirtschaftsspionage, Konkurrenzausspähung aber auch Erpressung betroffen sind.(23)“  Diese Aussagen gelten auch heute noch unverändert.

Cybercrime stellt ein lukratives und bequemes Geschäft für Kriminelle dar: Mit wenigen Klicks kön-nen Hacker Kundendaten und geistiges Eigentum erbeuten. Da die Digitalisierung aller Lebensbereiche voranschreitet, wird diese Art des Verbrechens auch zukünftig attraktiv bleiben – oder gar beliebter werden. Doch während sich Verbrechen, Protest und Spionage zunehmend auf das Internet verlagern, ziehen die Bundesregierung und deutsche Sicherheitsbehörden nur schleppend mit. Gemäß dem neuen Koalitionsvertrag ist geplant die Bundesbehörden zu verpflichten, zehn Prozent ihrer IT-Budgets für die Sicherheit ihrer Systeme zu verwenden. Dies ist ein guter Anfang, jedoch muss insgesamt festgestellt werden, dass die „Digitalpolitik“ der Bundesregierung weitestgehend unkoordiniert ist und Maßnahmen nicht präventiv eingeleitet werden. Die kürzlich getroffene Entscheidung der Bundesregierung Forschungsförderungen in Höhe von fünf Millionen für das European Cybercrime Center (EC3) nicht bereitzustellen, zeigt zudem, dass die Regierung noch nicht die Notwendigkeit internationaler Kooperation und Lösungsansätze im Problemfeld Cybercrime ausreichend erkannt hat(24).

Während sich unser Leben also mehr und mehr auf den Cyberspace verlagert, sollten die damit einhergehenden Gefahren nicht vernachlässigt werden. Die dargestellten Beispiele haben bewiesen, dass die Organisierte Kriminalität versteht, Informationstechnologien für sich zu nutzen. Hier gibt es – wie übrigens für die Wirtschaft auch – ein überproportionales Potential zu wachsen. Klar ist, dass auch weitere technische Neuerungen ihre Anwendung bei digitalen Straftaten finden. Es ist nur eine Frage der Zeit, bis auch Big Data von den Cyberkriminellen genutzt wird. In der Zukunft werden wahrscheinlich auch sogenannte „Cyber-havens“ zu einem größeren Problem werden. Im Moment operieren viele Cyberkriminelle vor allem in Osteuropa und Russland. Andere Gebiete mit nicht vorhandenen Rechtsnormen im Bereich Cyber-Sicherheit und schwachen Strafverfolgungsbehörden, wie z.B. viele afrikanische Länder, werden zunehmend attraktiv für Cyber-Kriminelle. Solche „Cyber-havens“ stellen Strafverfolgungsbehörden vor besondere Herausforderungen. Die Frage ist dabei nicht, wie man diese Entwicklung verhindern kann – keine Technologie kann von ihrem Missbrauch ausgeschlossen werden – sondern darum, wie es Politik und Sicherheitsbehörden schaffen, mit der Technologie – und damit den Kriminellen – Schritt zu halten.

Anmerkungen:

(1) www.netzwelt.de/news/73085-cybercrime-lukrativer-drogenhandel.html.
(2) IHK Nord e.V, Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime, 2013.
(3) BKA, Cybercrime Bundeslagebild 2011, Wiesbaden 2012, S. 8.
(4) Für 2012 liegen noch keine erfassten Zahlen vor.
(5) www.focus.de/digital/computer/computer-16-4-milliarden-euro-schaden-durch-netzkriminalitaet_aid_664834.html.
(6) Center for Strategic and International Studies & McAfee, The Economic Impact of Cybercrime and Cyber Espionage, 2013.
(7) Center for Strategic and International Studies & McAfee, The Economic Impact of Cybercrime and Cyber Espionage, 2013.
(8) Die im Mai 1990 von der AG Justiz/Polizei verabschiedete Arbeitsdefinition „Organisierte Kriminalität" (online unter www.bka.de/DE/ThemenABisZ/Deliktsbereiche/OrganisierteKriminalitaet/ok__node.html) bildete die Grundlage für die Erhebung der relevanten Ermittlungsverfahren für das Bundeslagebild OK.
(9) Budapest Convention. 23 XI.2001 www.conventions.coe.int/Treaty/GER/Treaties/Html/185.htm.
(10) An dieser Stelle ist eine klare Abgrenzung zu „Cyberwar“ notwendig, der zwar ebenfalls computer- bzw. internetgestützt verläuft und ähnliche Tools bzw. Methoden verwendet, aber eine grundverschiedene Motivation hat. Während sich Cybercrime gegen einzelne Personen oder Unternehmen richtet, hat der Cyberwar das Potential, eine ganze Nation zu gefährden. Weiterführende Details zum Thema Cybercrime und Cyberwar finden sich auch in: Arne Schönbohm, Deutschlands Sicherheit: Cybercrime und Cyberwar, 2011, sowie zur allgemeinen Sicherheitsarchitektur in Deutschland in: Deutschlands Sicherheit, 2010.
(11) Organized Crime in the Digital Age, BAE Systems Detica and The John Grieve Centre, 2012.
(12) Ebd.
(13) www.pcmag.com/encyclopedia/term/41069/deep-web.
(14) www.forbes.com/sites/andygreenberg/2012/08/06/black-market-drug-site-silk-road-booming-22-million-in-annual-mostly-illegal-sales/ .
(15) Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten und verschleiert sowohl den Standort den Server als auch jenen der Nutzer.
(16) Bitcoins sind eine virtuelle Peer-to-Peer Währung, die internationale Überweisungen unter ihren Nutzern ermöglicht. Dabei werden reale Währungen in Bitcoins getauscht. Die Finanzwelt der Bitcoins ist unabhängig von klassischen Banken oder Finanzinstituten und kann daher staatlich bisher nicht reguliert werden. Die Idee hinter einer solchen Währung war es, ein transparentes Handelssystem zu etablieren, das ohne eine dritte Partei, wie eine Bank, funktioniert. Also: Algorithmen und Codes statt dritter Partei. Siehe auch: bitcoin.org/bitcoin.pdf.
(17) www.spiegel.de/netzwelt/web/us-richter-stuft-bitcoins-als-regulaere-waehrung-ein-a-915445.html.
(18) www.economist.com/node/21563752.
(19) www.economist.com/node/21563752.
(20) www.zeit.de/digital/internet/2013-05/liberty-reserve-bitcoin-vergleich.
(21) www.unodc.org/documents/data-and-analysis/tocta/10.Cybercrime.pdf
(22) www.spiegel.de/politik/deutschland/edathy-hinweise-zu-kinderpornografie-kamen-aus-kanada-a-952752.html
(23) https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
(24) www.bdk.de/der-bdk/aktuelles/pressemitteilungen/bdk-kritisiert-die-entscheidung-der-bundesregierung-die-geplante

24.02.2014

© Alle Rechte vorbehalten.
consulting plus
Beratung GmbH
Girardetstraße 1-5
45131 Essen
Tel.: +49 201 27 90 40