Mit fortschreitender Technologie finden Verbrecher immer komplexere Wege, um Straftaten zu begehen und ihren Opfern Geld zu entwenden. Foto: dpa Quelle: Unbekannt

Seit 2012 gibt es im Landeskriminalamt (LKA) Baden-Württemberg in der Taubenheimstraße die Abteilung „Cyber Crime/Digitale Daten“, die sich ausschließlich mit Cyber-Straftaten beschäftigt. Die Abteilung hat vor fünf Jahren mit 70 Mitarbeitern angefangen und ist auf mittlerweile 130 Mitarbeiter angewachsen. Mit der schnellen technischen Entwicklung werden allerdings auch die Straftaten, die sie behandeln, immer komplexer.

Von Erdem Gökalp

„Meine Arbeit ist sehr dynamisch, langweilig wird mir nie“, sagt Stefan Reinhard. Der 28-jährige Polizeikommissar ist seit zwei Jahren in der Abteilung Cybercrime und Digitale Spuren beim LKA tätig. Seine Arbeit ist umfangreich, unter anderem verfolgt und untersucht er beschlagnahmte Datenträger. Zu den Straftaten, die online begangen werden, zählen beispielsweise die Verbreitung von Kinderpornografie, schadhafter Software oder Fälle von Staatschutzdelikten. Für ihre Ermittlungserfolge und Techniken genießt die Abteilung inzwischen europaweit hohes Ansehen. Im Februar wurde ein Mitarbeiter für die Entwicklung einer Untersuchungsmethode, die die digitale Spurensuche speziell bei Apple-Systemen vereinfachen soll, beim europäischen Polizeikongresses mit einem Preis ausgezeichnet.

Die Arbeit für Spezialisten wie Reinhard wird nicht einfacher, da die Online-Straftaten zunehmend komplexer werden. Das liegt daran, dass die technische Entwicklung von Informations- und Kommunikationsmedien schnell vorangeht. So birgt ein Smartphone unter Umständen Sicherheitslücken. „Ein Hacker kann sich über verschiedene Wege Zugriff zu den Daten verschaffen“, sagt Reinhard. So könne man sich über den eingeschalteten Bluetooth oder bei Nutzung eines öffentlichem W-Lans in das Gerät einhacken.

Aktuell entsteht eine der häufigsten Straftaten über die sogenannte „Ransomware“ oder Verschlüsselungstrojaner. Die Strategie der Kriminellen ist es, über ein bestimmtes Programm die Kontrolle über das Endgerät ihres Opfers zu übernehmen. Dann werden die Dateien verschlüsselt. So können Benutzter beispielsweise nicht mehr auf ihre eigenen Bilder und Dokumente zugreifen. Als nächsten Schritt erpressen die Kriminellen einen Geldbetrag von ihrem Opfer, um die Dateien anschließend angeblich wieder freizugeben. „Im schlimmsten Fall lassen sie die Dateien verschlüsselt“, sagt Reinhard. Statistisch passiere das bei rund 20 Prozent der Fälle.

Bei der Betrugsmasche „Fake President“ wird meistens die Finanzbuchhaltung eines Unternehmens angeschrieben, damit diese eine Überweisung in die Wege leitet. Die Betrüger geben sich als Präsident eines Unternehmens aus und erwecken den Eindruck, streng vertrauliche Informationen zu vermitteln. Sie erstellen dann eine gefälschte Rechnung. Da oft größere Unternehmen Opfer dieses Betruges werden, fallen den Kriminellen Beträge von bis zu siebenstelliger Höhe in die Hände. Daher werden auch gezielt Mitarbeiter von Unternehmen von der Abteilung Cyber Crime geschult.

Die Kriminellen sind gerissen und machen sich modernste Technologien zunutze. Beispielsweise durch die digitale Währung der „Bitcoins“. Diese erlauben Straftätern, Beträge zu erpressen, ohne dass der Geldtransfer auf sie zurückgeführt wird. Bei der Telekommunikationsüberwachung hingegen stehen die Beamten zunehmend vor dem Problem, dass viele Kommunikationswege inzwischen einfach und kostenfrei verschlüsselt werden können. Dadurch stehen die Beamten im Bereich der „Deanonymisierung“, also der Feststellung von Personen, vor enormen Herausforderungen. Gelingt dies jedoch, erhalten sie nachhaltige Beweise zur Überführung eines Täters. Beispielsweise konnte 2015 ein Beschuldigter festgenommen werden, dem sexueller Missbrauch eines Kindes vorgeworfen wird. Der Täter hatte versucht, seinen E-Mail-Verkehr durch ständiges Wechseln von Internet-Cafés zu verschleiern. Die Abteilung Cyber-Crime konnte sich aber auch in diesem Fall auf ihre Experten verlassen.

So schützen Sie sich vor Cyber-Kriminalität

Updates

Eine sichere Methode, um Kriminellen den Zugang zum Computer zu erschweren, sind regelmäßige Sicherheitsupdates. Die Software-Betreiber reagieren auf Sicherheitslücken im System, indem sie ihre Standards ständig anpassen. Hacker verstehen es, gezielt nach Nutzern zu suchen, die ein mögliches Update noch nicht ausgeführt haben. Nutzer sollten daher sichergehen, immer die aktuellste Version eines Antivirusprogamms zu benutzen. Aktuell liegt bei Stiftung-Warentest eine Liste mit den besten Schutzprogrammen vor.

Vorsicht bei öffentlichem W-Lan

Prinzipiell ist es leichter für einen möglichen Täter, sich Zugang zu einem Endgerät zu verschaffen, wenn die Person ein öffentliches W-Lan benutzt. Daher gilt die Regel: Keine sensiblen Informationen abrufen, wenn man über einen sogenannten Hot Spot im Internet ist. Dazu zählt insbesondere der Zugriff auf das Online-Banking und die mögliche Nutzung von Transaktionsnummern (TAN) und ähnlichen Sicherheitsverfahren.

Zwei-Faktor-Authentifizierung

Oft können Passwörter und Zugangsdaten recht simpel über E-Mail zugesendet werden, wenn eine Rückstellung des Passwortes erfolgt. Ein Betrüger kann also die sensiblen Informationen erhalten, wenn er sich lediglich Zugang zur E-Mail-Plattform einer Person verschafft. Bei einer Zwei-Faktor-Authentifizierung wird die Identität über einen zusätzlichen Faktor geprüft. Beispielsweise durch das Zusenden der TAN oder per SMS. Das schafft mehr Sicherheit.

Vorsicht vor Dieben

Es gilt, die Geräte sorgsam aufzubewahren. Ein Krimineller hat ein leichteres Spiel, um an sensible Informationen zu gelangen, wenn er das Endgerät seines Opfer in den Händen hält. Jedoch sollte man die Sorgfalt, mit der man das Geräte aufbewahrt, auch beim Surfen durchs Internet bewahren. Die meisten Schadprogramme gelangen durch unachtsames Anklicken von Links auf den Computer.