Raubzug mit anderen Mitteln

Angst der Bürger vor Online-Kriminalität nimmt zu

Die Aufklärung der Bevölkerung hinsichtlich der Risiken, die bei der Internet-Nutzung vorhanden sind, aber auch eigene Erlebnisse führen dazu, dass einerseits die Angst, Opfer von Online-Kriminalität zu werden, wächst, aber eben auch der vorsichtige Umgang mit dem Medium zunimmt.

Die Bürger in Deutschland sehen steigende Risiken durch Datenmissbrauch (je 70 Prozent) sowie durch Computerviren und EC-Karten-Betrug (je 60 Prozent). Die Gefahren aus dem Internet stehen für sie dabei auf einer Stufe mit Arbeitslosigkeit und Atomunfällen, liegen aber noch vor der Angst vor Terroranschlägen oder Naturkatastrophen.Insbesondere nach Ansicht von Führungskräften in Wirtschaft, Politik und Verwaltung bergen Computerviren und der Missbrauch von Daten bereits jetzt deutlich höhere Risiken als klassische Gefahren wie Krankheit, Kriminalität oder Katastrophen. Das ist das zentrale Ergebnis des "Sicherheitsreports 2011", den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag von T-Systems erarbeitet hat.Die aktuelle Risikowahrnehmung von Bevölkerung und Führungskräften unterscheidet sich fundamental. In der Bevölkerung stehen klassische persönliche Sorgen wie Einkommensverluste (43 Prozent), lebensbedrohliche Krankheiten (41 Prozent), belastete Nahrungsmittel (37 Prozent) ganz oben auf der Liste.Gefragt nach den gesellschaftlichen Risiken bewertet die Bevölkerung die Gefahren durch Cyberkriminalität allerdings anders. Jeder zweite Deutsche sieht im Missbrauch von persönlichen Daten sowie Datenbetrug im Internet ein hohes Risiko für die Gesellschaft. EC-Karten-Betrug (37 Prozent) und Computerviren (35 Prozent) folgen auf den nächsten Plätzen.Dagegen nehmen bei den Entscheidern die IT-Gefahren mit deutlichem Abstand die Spitzenplätze der Risikoliste ein. Auf den beiden ersten Positionen rangieren Datenbetrug im Internet (67 Prozent) und Datenmissbrauch (64 Prozent), gefolgt von Computerviren (59 Prozent) und EC-Karten-Betrug (38 Prozent). Diese Risiken werden nach Ansicht der Führungskräfte auch in Zukunft weiter zunehmen (Internet und Computer allgemein 42 Prozent).Die Umfrageergebnisse zum Thema "Cloud Computing" untermauern dabei die aktuelle Risikoeinschätzung im Bereich der IT-Sicherheit. Mehr als drei Viertel der Führungskräfte haben noch Zweifel an der Sicherheit von Daten und Programmen aus dem Internet. Dennoch zeigen sie sich aufgeschlossen gegenüber neuen Technologien: Rund neun von zehn (86 Prozent) glauben an die Chancen bei technischem Fortschritt und sehen weniger deren Risiken.Mit viel Skepsis bewerten die Führungskräfte den Umgang der Politik mit den Risiken der Cyperkriminalität. Zwei Drittel der Entscheidungsträger aus der Wirtschaft zweifeln an der Fachkompetenz von Politik und Verwaltung, um IT-Sicherheit gewährleisten zu können. Sie fordern die Politik auf, ihre Aktivität für Datenschutz und -sicherheit (23 Prozent) sowie für mehr Sicherheit im Internet (19 Prozent) zu erhöhen und die Polizeipräsenz und die Ausstattung (15 Prozent) zu verbessern.

Cyberkriminalität - Attacken und Betrugsmaschen - Wie kann man sich schützen?

Cyberkriminalität (Computerkriminalität) – die reale Gefahr für Privatepersonen und Unternehmen. Cyberkriminalität ist ein weltweites Phänomen – die Angriffe betreffen alle, egal ob es Unternehmen oder Selbstständige sind, Vereine oder kommunale Einrichtungen. Es gibt übrigens keine allgemein gültige Definition des Begriffs Computerkriminalität. Cyberkriminelle nutzen verschiedenste Techniken, um die Computer und Daten ihrer Opfer anzugreifen. Da die Anzahl dieser Straftaten immer mehr zunehmen, wurden in verschiedenen Ländern inzwischen spezielle Polizeieinheiten mit der Bekämpfung von Computerkriminalität beauftragt.

Cyberkriminalität – die Zahl der Opfer nimmt rasant zu

Ein Schwerpunkt ist eindeutig im Finanzsektor zu sehen. Hier nimmt die Zahl der Opfer von Online-Betrug stetig zu. Worauf muss man achten und welche Angriffsformen gibt es – und wie kann man sich davor schützen? Das deutsche Bundeskriminalamt (BKA) hat im „Bundeslagebild Cybercrime 2020“ eine Zunahme von Cyberkriminalität um acht Prozent im Vergleich zum Vorjahr festgestellt.

Die Cyberkriminellen arbeiten hochprofessionell, global vernetzt und nutzen alle Möglichkeiten der Digitalisierung – aktuelle Belege dafür sind die Attacke auf die Haftpflichtkasse in Darmstadt, der Angriff auf eine Kreisverwaltung in Sachsen-Anhalt oder der vermutliche größte Krypto-Diebstahl der Geschichte. Hackern gelang es, die Sicherheitsvorkehrungen des US-amerikanischen Internet-Infrastrukturunternehmens Poly Network zu umgehen und Coins im Wert von 600 Millionen US-Dollar zu entwenden.

Wichtiger Hinweis: Bei allen Betrugsversuchen und wenn ein Betrugsverdacht besteht – kontaktieren Sie in diesen Fällen immer die Polizei.

Attacken und Betrugsmaschen

Cyberkriminalität – Account Takeover

Ein Account Takeover (Deutsch: Kontoübernahme) ist ein Identitätsdiebstahl und -betrug, bei dem sich ein Dritter zum Beispiel die Zugangsdaten eines fremden Mail-Accounts verschafft, um diesen für kriminelle Zwecke zu missbrauchen. Dazu gehören die Änderung von persönlichen Daten wie beispielsweise das Passwort, Versand von Phishing-Mails und der Diebstahl sensibler Daten. Beachten sie folgende Tipps: Benutzen sie Passwort mit Sonderzeichen, Zahlen und Buchstaben – Überprüfen Sie Ihre persönlichen Online-Accounts regelmäßig. Informieren Sie bei Unregelmäßigkeiten im Zusammenhang mit dem Bankkonto schnellstmöglich die Bank

Cyberkriminalität – Boiler-Room-Scam

Boiler Room bezeichnet einen Raum, in dem Händler per Telefon unter Druck Produkte verkaufen müssen. Bei dieser Betrugsmasche werden ahnungslose Kunden von Kriminellen unter Druck gesetzt, ihr Geld in angeblich besonders gewinnversprechende Wertpapiere zu investieren. Die Kunden gelangen im Netz durch Suchanfragen auf Anzeigen, die häufig reißerisch aufgemacht sind und oft auch mit Namen von Prominenten oder bekannten Online-Magazinen werben. Die gefälschten Anzeigen führen wiederum auf betrügerische Handelsplattformen. Registriert man sich hier, bekommt man schnell einen Anruf von einem „Makler“, meist mit ausländischer Rufnummer. Zunächst soll man nur eine kleine Anlagesumme investieren. Mit dieser soll auf die Kursentwicklung von Rohstoffen, Aktien, Indizes, Währungen oder Kryptowährungen gewettet werden (zum Beispiel über so genannte Contracts for Difference (CFDs) oder binäre Optionen). Tatsächlich existieren diese Wertpapiere jedoch gar nicht, und das Geld wandert direkt auf die Konten von Betrügern. Über vorgetäuschte Gewinne wird das Opfer zu immer größeren Investitionen gebracht, bis schließlich mehrere Tausend Euro verloren sind. Beachten sie folgende Tipps: Klicken Sie keine reißerische Werbung mit unseriösen Versprechungen an wie „Kleiner Anlagebetrag, große Rendite“. Seien Sie wachsam, wenn Sie plötzlich von einem „Makler“ oder „Anlageberater“ angerufen werden, der Sie zu einer Anlage bewegen will. Lassen Sie sich nicht am Telefon unter Druck setzen. Geben Sie fremden Personen keine persönlichen Daten preis. Erteilen Sie keine Berechtigung, sich auf ihren Computer einzuloggen, hierdurch eröffnen Sie Kriminellen den Zugang auf alle sensiblen Daten.

Cyberkriminalität – Botnetze

Ein Botnetz ist ein Netzwerk von Computern, das von einem Server gesteuert wird. Die Computer werden mit Schadprogrammen (Trojanern) infiziert und können dann ohne Wissen des Besitzers kontrolliert und zu kriminellen Zwecken missbraucht werden, beispielsweise zum Versand von Spam-Mails oder zur Durchführung von Denial-of-Service-(DoS)-Attacken. Beachten sie folgende Tipps: Benutzen sie auf jeden Fall immer – einen aktuellen Virenscanner, eine aktuelle Firewall und einen aktuellen Browser.

Cyberkriminalität – Call-ID-Spoofing

Kriminelle geben sich mithilfe einer eigentlich vertrauenswürdigen Telefonnummer, die im Display des Angerufenen gezeigt wird, als Angestellte einer Bank, eines Unternehmens oder auch der Polizei aus. Tatsächlich ist die Nummeranzeige aber manipuliert („gespoofte“ Telefonnummer) und es handelt sich bei dem Anrufenden nicht um eine Person der Bank oder aus dem vorgegebenen Unternehmen, die Person versucht, an sensible Nutzerdaten wie Kontonummer, PIN, Passwörter oder TANs zu gelangen. Generell gilt: Eine Mitarbeiterin oder ein Mitarbeiter einer Bank wird niemals nach kompletten Telefon-Banking-PINs, der Onlinebanking-PIN oder einer Transaktionsnummer (TAN) fragen. Beachten sie folgende Tipps: Geben Sie keine vertraulichen Zugangsdaten, wie Ihre PINs oder TANs, an Dritte weiter. Gewähren Sie keinen Zugriff auf Ihren Computer oder Mobiltelefon, laden Sie in diesem Zusammenhang keine Fernwartungsoftware herunter.

Cyberkriminalität – CEO-Fraud

Beim CEO-Fraud haben es Kriminelle auf das Geld von Firmen abgesehen. Sie spionieren ein Unternehmen über einen langen Zeitraum aus, bis sie mit den internen Abläufen vertraut sind. Dann schlagen sie zu: Sie geben sich als vermeintlicher Chef des Unternehmens aus und bringen ahnungslose Mitarbeiter dazu, vertrauliche Finanztransaktionen auszuführen. Die Betrüger passen die Gründe dem Unternehmen an, nehmen beispielsweise Bezug auf konkrete Geschäfte oder geplante Investitionen. Es gibt unter anderem Fälle, in denen die Bankverbindung des Empfängers durch die des Täters ersetzt wird (Mandate-Fraud). Per E-Mail wird eine angeblich neue Bankverbindung eines Geschäftspartner bekanntgegeben. Hinweis – Beim Chef-Betrug werden die betroffenen Unternehmen oftmals über einen langen Zeitraum ausspioniert, so dass viele interne Informationen bekannt sind.

Cyberkriminalität – DoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen Webserver, um diese zu überlasten und dadurch den Zugriff auf die Website zu stören. Ziel sind alle Internetdienste, insbesondere aber Websites mit Kundenangeboten wie Online-Shopping. Beachten sie folgende Tipps: Als Kunde kann man das betroffene Unternehmen kontaktieren und auf die Situation hinweisen.

Cyberkriminalität – Fake-Shops

Egal ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder Lebensmittel – fast alles kann man online kaufen. Und die Umsätze der Internet-Shops nehmen von Jahr zu Jahr zu. Doch es gibt dabei auch immer wieder Schwierigkeiten: Fake-Shops kassieren das Geld, aber liefern nicht. Datenbanken der Händler werden von Hackern angegriffen und Bezahldaten abgefischt. Beachten sie folgende Tipps: Wenn Ihnen etwas komisch vorkommt, brechen Sie den Vorgang am besten ab. Wenn Ihnen ein Internetshop nicht vertrauenswürdig erscheint, kaufen Sie woanders. Gehen Sie verantwortungsvoll mit all Ihren persönlichen Daten um.

Cyberkriminalität – Finanzagent

Über vermeintliche Stellenanzeigen wird ein Job als „Finanzagent“ angeboten. Voraussetzung: Man soll über sein Bankkonto Zahlungen Dritter annehmen und weiterleiten. Dann winkt eine Provision. Vorsicht: Auch wer ahnungslos als Finanzagent missbraucht wird, kann haftbar gemacht werden. Beachten sie folgende Tipps: Seien Sie misstrauisch, wenn Ihnen unaufgefordert leicht verdientes Geld versprochen wird. Prüfen Sie alle Angebote kritisch, bei denen Ihr Konto zur Abwicklung von Zahlungen für Firmen oder Personen dienen soll.

Cyberkriminalität – Identitätsdiebstahl

Bei einem Identitätsdiebstahl stehlen Kriminelle persönliche Daten wie Namen, Geburtsdatum, Telefonnummer, Adresse aber auch Zugangsdaten für E-Mail- oder Social-Media-Accounts – und nutzen sie missbräuchlich beispielsweise fürs Online-Shopping mit dem gestohlenen Namen. Beachten sie folgende Tipps: Checken Sie regelmäßig alle wichtigen Accounts und Kontoauszüge.

Cyberkriminalität – Jailbreak/Rooting

Bei einem Jailbreak werden Nutzungsbeschränkungen bei Apple-Geräten entfernt, ohne dass der Nutzer dazu autorisiert ist. Bei Android-Geräten spricht man von Rooting. Nach einem Jailbreak/Rooting kann das Gerät zum Beispiel Apps aus nicht autorisierten Quellen installieren. Dadurch besteht eine erhöhte Gefahr, schadhafte Software herunterzuladen. Hat ein Angreifer Zugriff auf ein gerootetes Gerät, kann er die Sicherheitssoftware und Sicherheitseinstellungen deaktivieren oder Schadsoftware installieren. Beachten sie folgende Tipps: Verwenden Sie für Bankgeschäfte nur Apps aus autorisierten App-Stores.

Cyberkriminalität – Keylogger

Keylogger steht für Tastenprotokoll und bezeichnet eine Hardware oder Software, die alle Eingaben über die Tastatur ausliest. Auf diese Weise kommen Cyberkriminelle an Passwörter und Zugangsdaten. Beachten sie folgende Tipps: Vor Keyloggern schützen die üblichen Sicherheitsvorkehrungen wie Virenscanner und Firewall.

Cyberkriminalität – Phishing

Das Wort setzt sich aus den englischen Begriffen Password und Fishing zusammen, auf Deutsch: „nach Passwörtern angeln“. Beim Phishing wird zum Beispiel mittels gefälschter E-Mails oder Webseiten versucht, Zugangsdaten zu erlangen. Es kann passieren, dass Opfer unwissentlich selbst ihre Zugangsdaten in unberechtigte Hände geben. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die per E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben. Beachten sie folgende Tipps: Auf dem PC einen Virenscanner und eine Firewall installieren und regelmäßig aktualisieren. Keine persönlichen Daten (PINs, Passwörter) – auch nicht verschlüsselt – auf dem PC, Tablet oder Smartphone speichern.

Cyberkriminalität – Ransomware

Ransomware sind Schadprogramme, die Daten und Systeme verschlüsseln, sodass man nicht mehr darauf zugreifen kann. Diese werden dann nur gegen Zahlung eines Lösegeldes (Englisch „ransom“) wieder freigegeben. Es handelt sich dabei um eine digitale Erpressung. Beachten sie folgende Tipps: Halten Sie auch die Antivirensoftware stets aktuell.

Cyberkriminalität – Smishing

Beim Smishing, geht es um Phishing per SMS. Der Empfänger der Textnachricht wird aufgefordert, einem Link zu folgen oder eine Telefonnummer anzurufen, um das eigene Konto zu „prüfen“, zu „aktualisieren“ oder zu „reaktivieren“. Der Link führt das potenzielle Opfer dann zu einer gefälschten Webseite bzw. der Anruf führt zu einem Kriminellen, der sich als Mitarbeiter des echten Unternehmens ausgibt. Beachten sie folgende Tipps: Prüfen Sie den Absender bevor Sie auf Links klicken oder Anhänge und Bilddateien öffnen.

Cyberkriminalität – Tech-Support-Angriffe

Vorsicht bei Anrufen vermeintlicher Bankmitarbeiter oder Software-Experten, die ihre Hilfe anbieten. Diese schlagen zum Beispiel vor, virtuellen Zugriff auf den PC zu erlauben oder sensible Daten auf einer gefälschten Bankseite einzugeben. Mittels einer schnell installierten Schadsoftware versuchen Angreifer, diese Daten auszulesen – oder den Computer zu sperren und anschließend Geld zu erpressen. Beachten sie folgende Tipps: Banken werden ihre Kunden nicht telefonisch kontaktieren, um eine Sicherheitsaktualisierung oder Transaktion durchzuführen.

Cyberkriminalität – Trojaner

Trojaner sind eine der ältesten und gängigsten Formen von Schadsoftware, die häufig über das Öffnen von unbekannten Dateianhängen und das unbeabsichtigte Herunterladen von Software über manipulierte Internetseiten auf den PC installiert werden (siehe auch Malware, Ransomware). Beachten sie folgende Tipps: die Antiviren-Software stets aktuell halten.

Cyberkriminalität – Vishing

Beim Vishing – das Wort setzt sich zusammen aus den englischen Begriffen Voice und Phishing – soll das Opfer am Telefon dazu verleitet werden, seine Daten herauszugeben oder direkt Geld an die Kriminellen zu überweisen. Kriminelle recherchieren vorab in den sozialen Medien persönliche Informationen des potenziellen Opfers und führen es damit in die Irre. Beachten sie folgende Tipps: Bankmitarbeiter fragen niemals am Telefon nach Onlinebanking-Passwörtern, PINs der Kredit- oder Debitkarte oder nach anderen Sicherheitsmerkmalen und fordern auch nie dazu auf, Geld auf ein anderes Konto zu überweisen. (AH)

Raubzug mit anderen Mitteln

Deutschland als führender Industriestaat ist weiterhin Zielscheibe von Cyber-Attacken. Im Fokus stehen dabei nicht nur Unternehmen, sondern auch Bereiche der Infrastruktur. Die Behörden und Sicherheitsbeauftragten in den Betrieben laufen dieser Entwicklung leider oft nur hinterher.

Cybercrime – Englisch für Computerkriminalität – umfasst alle Straftaten, die unter Ausnutzung der Informations- oder Kommunikationstechnik oder gegen diese begangen werden. Die Ermittlungsbehörden unterscheiden dabei in zwei Bereiche. Cybercrime im engeren Sinne sind laut Bundeskriminalamt (BKA) Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten. Darunter fällt beispielsweise schlicht das Verbreiten von Computerviren. Einen großen Raum nimmt das Abschöpfen persönlicher Daten und Zugangsberechtigungen eines Nutzers und deren Missbrauch ein – Phishing genannt, ein Kunstwort aus Password und fishing. Eine ebenfalls weit verbreitete Methode Krimineller ist zudem das Verschlüsseln von Daten und Dateien auf Datenträgern eines Nutzers mithilfe sogenannter Ransomware zum Zweck der Lösegelderpressung. Weitere Instrumente von Computerkriminalität im engeren Sinne sind das Fernsteuern von Nutzerrechnern mithilfe von Schadsoftware zum Zweck der Zusammenschaltung mehrerer Rechnereinheiten zu sogenannten Botnetzen und deren Einsatz für weitere Straftaten, beispielsweise zum Abschöpfen von Kryptowährung (Crypto-Mining), sowie der Ausfall von Firmen- und Behördenservern durch gezielte Hackerattacken – sogenannte Distributed Denial-of-Service-Angriffe (DDoS).

Deep Web und Darknet

Cybercrime im weiteren Sinne umfasst alle herkömmlichen Straftaten, bei denen Computertechnik dazu dient, kriminelle Handlungen effizienter durchzuführen. Das Spektrum ist hier weit gefasst. Dazu zählen unter anderem Waffen-, Drogen- und Menschenhandel, das Verbreiten illegaler Inhalte im Netz wie etwa kinderpornografische Inhalte, viele Formen der Wirtschaftskriminalität wie beispielsweise Kreditbetrug, illegale Glücksspiele, Urheber- und Markenrechtsverletzung sowie im Internet organisierter Extremismus. In diesem Umfeld spielt das Deep Web beziehungsweise das Darknet eine große Rolle, der dunkle Teil des Internets also, der für den unbedarften Nutzer nicht ohne Weiteres erreichbar ist und nicht einfach durch Suchmaschinen durchstöbert werden kann. Bei der Computerkriminalität ergibt sich zudem der Umstand, dass einige Taten in dem einen Land explizit verboten, in einem anderen zwar vielleicht verpönt sind, aber nicht unbedingt geahndet werden.

Weltweite Dimensionen

Generell ist festzustellen, dass durch das rasche Voranschreiten der Digitalisierung auch die Computerkriminalität massiv zunimmt, wobei sich die Methoden immer intelligenter und ausgefeilter präsentieren. So erlangen manche Attacken auf IT-Systeme längst globale Dimensionen, wie etwa durch die Lösegeld erpressende Ransomware Wannacry von 2017, mit der über 200.000 Rechner in über 150 Ländern infiziert wurden, oder der öfter abgewandelte Trojaner Emotet, der von 2014 bis 2019 weltweit beispielsweise ganze Behörden, Krankenhäuser und Stadtverwaltungen teils über Tage hinweg lahmgelegt hat.

Angriffsziel Cloud

Auch Cloud Computing stellt neue Anforderungen an die Datensicherheit. Cloud Computing ist im Grunde nichts anderes als die Bereitstellung von Computingressourcen über das Internet, beispielsweise mithilfe von Servern, Speichern, Datenbanken, Netzwerkkomponenten und dergleichen. Da hierbei oft auch größere, höchst sensible Datenmengen auf fremden Servern abgelegt werden, tun sich hier trotz Passwortschutz für Kriminelle attraktive Möglichkeiten auf.

Immenser volkswirtschaftlicher Schaden

Cyberkriminalität verursacht schon jetzt wachsende volkswirtschaftliche Schäden. Nach Studien des Sicherheits-Software-Anbieters McAfee sind dies weltweit jährlich weit über 600 Milliarden Dollar (Stand: 2018). Der Digitalverband Bitkom gibt an, dass allein der deutschen Wirtschaft durch Computerkriminalität bereits ein jährlicher Schaden von bis zu 100 Milliarden Euro entsteht (Stand: 2020). Genau beziffern wird sich dies nie ganz lassen, da viele Vorfälle nicht aktenkundig werden. Denn so manche geschädigte Firma lässt ihr Problem aus Scham und Sorge ums Image erst gar nicht publik werden.

Wer sind die Täter?

Stellt sich die Frage, wo die Täter hauptsächlich zu suchen sind. Einer Veröffentlichung der Zeitung „Die Welt“ („Jedes zweite deutsche Unternehmen wird sabotiert und bestohlen“, 21.07.2017) zufolge sind rund 40 Prozent der Urheber von Angriffen auf Unternehmen im unternehmerischen Umfeld zu finden, also unter den Konkurrenten, Kunden, Lieferanten und Dienstleistern. Hierbei spielen nicht selten unzufriedene beziehungsweise entlassene Mitarbeiter eine Rolle, die sich rächen wollen, was sich oft auch Firmenkonkurrenten zunutze machen. Etwa 20 Prozent gehen laut der Veröffentlichung auf das Konto von Hobby-Hackern, sieben Prozent auf das der Organisierten Kriminalität. Drei Prozent der Attacken werden ausländischen Nachrichtendiensten zugerechnet – Tendenz offenbar stark steigend. Während der Publikation zufolge rund ein Drittel aller Attacken aus Deutschland erfolgen, kommen 23 Prozent der Angriffe aus Osteuropa, 20 Prozent aus China, 18 Prozent aus Russland und 15 Prozent aus den USA. Vielfach lassen sich die Urheber aber nicht klar verorten.

Auch der Staat tut es

Nicht nur Kriminelle bedienen sich der Möglichkeiten von Schadprogrammen, auch der Staat – freilich vorgeblich zur Strafverfolgung. 2006 verabschiedete der Bundestag mit dem „Programm zur Stärkung der inneren Sicherheit“ Maßnahmen gegen terroristische Gefahren, die auch mit Überwachungsinstrumenten einhergehen, darunter die sogenannte Online-Durchsuchung. Damit hielt der Begriff Bundestrojaner oder Staatstrojaner Einzug in den allgemeinen Sprachgebrauch, meist verbunden mit erheblicher Kritik in Anbetracht des Eingriffs in die Privatsphäre. Spätestens seit 2017 wurde mit der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) für die Kommunikation und dem Polizeitrojaner für Dateien die groß angelegte Ermittlung Wirklichkeit und im § 100a und § 100b der Strafprozessordnung definiert. Darin sind auch die Straftaten aufgeführt, bei denen die Online-Durchsuchung bei Verdacht zur Anwendung kommen darf, darunter Straftaten in Terrorismus, Mord, Bandenkriminalität, Geldwäsche, Kinderpornografie sowie Straftaten nach dem Asyl- und Aufenthaltsgesetz und dem Betäubungsmittel- oder Waffengesetz. In Deutschland bedarf es für Quellen-TKÜ und Online-Durchsuchung allerdings einer richterlichen Anordnung.

Das „gute“ Schadprogramm

Der Staatstrojaner wird in das Zielsystem eingeschleust und liest dort Informationen aus, die dann dem Urheber – hier den Behörden – gesendet werden. Es ist zudem nicht auszuschließen, dass diese Malware auf dem jeweiligen System auch weiteren Schädlingen die Pforten öffnet. Wenn zum einen das Verbreiten von Computerviren zur Computerkriminalität gerechnet sowie geahndet wird, zum anderen sich der Staat selbst genau eben dieser Instrumente bedient, so darf dies – vorsichtig – als ein Widerspruch in sich gewertet werden. Aber damit nicht genug: Selbst unter den Staaten bedient man sich längst der Cyber-Instrumentarien, sei es aus (geo-)strategischen Gründen zur Einflussnahme auf bestimmte Infrastrukturen, oder – wie von westlichen Medien so oft beklagt – zur politischen Manipulation beispielsweise von Wahlen.

Fazit und Ausblick Hacker – privat oder im Dienst unterschiedlichster Auftraggeber – bedienen sich immer intelligenterer Tricks, um Sicherheitslücken in Betriebs- und auch Sicherheitssystemen auszunutzen sowie neue Schadsoftware zu entwickeln und in Umlauf zu bringen. Meist laufen Behördenermittler sowie Sicherheitsbeauftragte beispielsweise in Unternehmen, die oft nicht auf dem Stand der Zeit sind, dieser Entwicklung nur hinterher. Deutschland als ein führender Industriestaat dürfte auch weiter verstärkt die Zielscheibe von Cyber-Attacken bleiben. Im Fokus stehen neben Unternehmen auch Bereiche der Infrastruktur. Zudem ist zu erwarten, dass sich neben den transnationalen beispielsweise auch gesellschaftspolitische Konflikten in den Cyber-Raum verlagern. So führte 2018 ein DDoS-Angriff auf den Energiekonzern RWE zu einem stundenlangen Serverausfall, vermutlich im Kontext mit dem stark kritisierten Vorhaben des Unternehmens, den Hambacher Forst für den Braunkohleabbau abzuholzen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels