zurück 
12.9.2013

Cybercrime: Lukratives Geschäft für die Organisierte Kriminalität

Society prepares the crime, the criminal commits it.

Henry Thomas Buckle

Wie schnell die Digitalisierung der Gesellschaft weltweit voranschreitet, machen die nachfolgenden Zahlen deutlich, die, beispielhaft für viele Lebensbereiche, die Entwicklung des Internets eindrucksvoll belegen. So verdreifachte sich zwischen 2009 und 2011 die Zahl der Personen in Europa, die Waren und Dienstleistungen mit ihrem Mobiltelefon bezahlten, von 5,5 Millionen auf 18,2 Millionen. In Afrika stieg die Zahl der Internetnutzer im selben Zeitraum gar von 16,6 auf 45,5 Millionen.[1] Die Digitalisierung beeinflusst inzwischen nahezu alle Lebensbereiche, neue Geschäftsmodelle entstehen, alte verlieren an Bedeutung oder brechen ein. Immer preiswertere Kommunikationsdienste, hohe Rechnerleistungen und Bandbreiten, individuelle und sofort verfügbare Produkte sowie eine zunehmende Vernetzung und eine immer schnellere Innovationsgeschwindigkeit tragen zu dieser Entwicklung bei. Doch durch die steigende Vernetzung und scheinbar unendlichen Möglichkeiten des Internets nehmen auch die Angriffsflächen für Kriminelle zu. Nicht nur wir sind online präsent – das Verbrechen ist es auch.

Während vor 30 Jahren noch der globale Drogenmarkt expandierte und die Ära internationaler Schmugglerringe währte, geschieht organisiertes Verbrechen heute zunehmend digital. Verbrechen geschehen nicht mehr nur im Rahmen mafiöser Strukturen, sondern auch im World Wide Web – und damit überall. Die Zahlen sprechen dafür: Schätzungen gehen seit einer halben Dekade davon aus, dass mit Cybercrime schon mehr Geld zu verdienen sei als mit Drogen.[2] Genaue Angaben für beide Bereiche gibt es aufgrund einer hohen Dunkelziffer zwar nicht, doch ausgehend von aktuellen Entwicklungen wird die Bedeutung der Internetkriminalität weiter zunehmen. Die Spezialisierung und Vernetzung von Programmierern und Hackern trägt zu ihrer Effizienz bei.

Bedenken wir außerdem: Heute sind etwa ein Drittel aller Menschen online, mehr als 60 Prozent stammen aus sogenannten Entwicklungsländern, fast die Hälfte ist jünger als 25 Jahre.[3] Gleichzeitig findet eine zunehmende Digitalisierung aller Lebensbereiche statt: Smartphones sind inzwischen keine Besonderheit mehr – allein in Deutschland besitzen etwa 40 Prozent aller Bundesbürger ein solches mobiles Endgerät,[4] kaum jemand geht noch persönlich in eine Bankfiliale, um eine Überweisung zu tätigen, sondern erledigt dies online. Von der Wasserversorgung unserer Wohnungen bis hin zur Buchung eines Zugtickets ist nunmehr alles durch informationstechnische Infrastrukturen unterstützt. Die weite Verbreitung dieser Systeme macht aber auch deutlich, wie angewiesen wir auf eine funktionierende IT sind. Und wie verletzbar uns diese Abhängigkeit macht. Durch wenige Klicks gelingt es Hackern, diese Systeme zu stören, zu manipulieren oder gar zum Kollaps zu bringen. In einigen Fällen werden Straftaten im Netz vorbereitet, bevor sie in der realen Welt umgesetzt werden können. Ein bekanntes Beispiel für ein derartiges "Hybridverbrechen" ist der im Frühjahr 2013 bekannt gewordene Cyberbankenraub. Nachdem Hacker in die Systeme von Kreditkarten-Abwicklern eingedrungen waren, manipulierten sie die Limits von Kreditkarten, um mit eigens angefertigten Duplikaten schließlich in aller Welt Geld abzuheben; insgesamt erbeuteten sie 34 Millionen Euro. Auch in Deutschland schlug die Bande zu und hob insgesamt mehr als 1,8 Millionen Euro ab.[5]

Auf die Frage, warum sich Cyberstraftaten derart häufen, liegen die Antworten auf der Hand: Sie sind profitabel, verlangen nur wenig Infrastruktur und das Internet selbst bietet Hacking-Werkzeuge, die sofort appliziert werden können. Das Netz ist anonym, was eine Trennung von "realer" und "digitaler" Identität ermöglicht. Und: Es ermöglicht die Vernetzung krimineller Banden über Ländergrenzen hinweg – kosten- und zeiteffizient.

Definitionen und Schnittstellen



Bevor es um die genaue Abgrenzung und Darstellung von Cybercrime gehen kann, werden im Folgenden zuvorderst die generellen Merkmale der Organisierten Kriminalität ins Gedächtnis gerufen: Bei Organisierter Kriminalität handelt es sich um Straftaten, die dem Gewinn- oder Machtstreben dienen und von erheblicher Bedeutung sind. Diese Straftaten erfolgen arbeitsteilig unter der Beteiligung von mehr als zwei Akteuren und auf längere Dauer bestimmt. Zudem werden Verbrechen der Organisierten Kriminalität immer planmäßig begangen.[6] Im Rahmen des Übereinkommens des Europarates über Computerkriminalität, werden die mit Cybercrime zusammenhängenden Straftaten in vier grundsätzliche Kategorien unterteilt:
  1. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen (hierzu zählt etwa auch das Abfangen von oder Eingreifen in Daten),
  2. Computerbezogene Straftaten (wie Fälschungen, Identitätsdiebstahl oder Computerbetrug),
  3. Inhaltsbezogene Straftaten (wie Straftaten, die Hassreden involvieren oder einen Bezug zu Kinderpornografie aufweisen),
  4. Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte.[7]
Darüber hinaus gibt es jedoch keine umfassende und allgemeingültige Definition des Begriffes Cybercrime. Allgemein gefasst bezieht sich der Term auf computerbezogene beziehungsweise -gestützte Straftaten, hinter denen sich oftmals eine finanzielle Motivation verbirgt.[8] Auch Cyberkriminelle agieren in Gruppen, jedoch ist die Kollaboration über kürzere Zeiträume hinweg angelegt und die Gruppenstruktur weniger hierarchisch, als man sie der allgemeinen Organisierten Kriminalität zuordnen würde. So ist es keine Seltenheit, dass für Computerkriminalität Menschen kooperieren, die sich nur aus der virtuellen Welt kennen, sich aber im realen Leben nie gesehen haben. Kriminelle treten, virtuell wie real, häufig nicht als Einzelkämpfer auf. Es gibt Absprachen und regelrechte Verabredungen zu Straftaten, wie den Trend des sogenannten flashrobs.[9] So werden Straftaten bezeichnet, zu denen sich einander unbekannte Personen im Internet verabreden, um gemeinsam ein Geschäft zu überfallen und zu plündern.


Cyberkriminalität: Zahlen, Fakten, Fragen



Laut polizeilicher Kriminalstatistik 2012 hat die Cyberkriminalität 2011 ein Rekordhoch erreicht. Die Zahl der Fälle sei seit 2007 um 87 Prozent auf knapp 230.000 Fälle gestiegen.[10] Die Dunkelziffer jedoch dürfte weit höher liegen, da längst nicht alle Vorfälle gemeldet oder gar erkannt werden. Den wirtschaftlichen Schaden abzuschätzen, der so entsteht, ist schwierig. Kaum verwunderlich ist es daher, dass die Angaben für Schadenshöhen bei Cybercrime variieren: Gemäß Bundeslagebild Cybercrime des BKA betrug die Schadenssumme 2011 etwa 71 Millionen Euro.[11] Andere Quellen gehen für Deutschland von einem Volumen von 16 bis 24 Milliarden Euro aus – jährlich.[12] Dass die tatsächlichen Kosten, die durch Cyberangriffe entstehen, schwer abschätzbar sind, zeigt indes eine Unternehmensbefragung der Industrie- und Handelskammer Nord, die bestätigte, dass nur ein Bruchteil der Unternehmen (weniger als 15 Prozent) Cyberattacken überhaupt melden, da einerseits Zweifel an Ermittlungserfolgen bestehen und andererseits der Meldeaufwand als schlichtweg zu groß empfunden wird.[13] Gerade der Diebstahl geistigen Eigentums und vertraulicher Geschäftsinformationen schlägt in Industrienationen wie Deutschland zu Buche; dies schädigt nicht nur den Wettbewerb, sondern macht auch technologische Fortschritte zunichte.

Laut Sicherheitsbericht 2011 des internationalen Sicherheitsunternehmens Symantec nimmt Deutschland im Bereich Cybercrime in Europa bezüglich der Häufigkeit von Angriffen den Spitzenplatz ein.[14] Nach Einschätzung von Adam Palmer, Cyber-Sicherheitsberater, stellt sich die Situation so dar: "Allein in den letzten zwölf Monaten sind drei Mal mehr Menschen Opfer von Internet-Betrug geworden als von physischen Verbrechen – und eine Abschwächung des Trends ist nicht in Sicht. Dabei sind die Schäden keineswegs virtuell: Hier geht es nicht ‚nur‘ um Rufschädigung oder Belästigung, sondern um Geld."[15]

In der Polizeilichen Kriminalstatistik (PKS) 2011 wurden alle in Deutschland in diesem Zeitraum verübten Straftaten erfasst. Das sogenannte Dunkelfeld, also die der Polizei nicht gemeldeten Straftaten (und natürlich auch jene, die unbemerkt bleiben), sind nicht beziffert. Ebenfalls nimmt die Kriminalstatistik nur Verdächtige auf, die sich in Deutschland aufhalten. Täter, die sich im Ausland befinden oder einen Server im Ausland nutzen, gehen also nicht in die veröffentlichten Zahlen ein.

Die PKS enthält für 2012 über 229.408 Straftaten in Verbindung mit dem Tatmittel Internet. Dem gegenüber stehen 222.267 Fälle im Jahr 2011, was einer Steigerung von gut 3 Prozent entspricht.[16] Die tatsächliche Fallzahl bleibt indes unbekannt. Aufgrund der vagen Aussagen, die bisher zu IT-Angriffen auf Unternehmen gemacht werden können, steht zur Diskussion, ob eine gesetzliche Meldepflicht für Unternehmen mehr Licht ins Dunkel bringen würde. Doch auch Privatpersonen sind betroffen. Immer häufiger werden im Netz Identitäten geklaut, um über fremde Konten Geschäfte abwickeln zu können. Laut Bundesamt für Sicherheit in der Informationstechnologie (BSI) kam es 2013 innerhalb von drei Monaten zu etwa 250.000 solcher Straftaten; die meisten jedoch bleiben über Monate hinweg unbemerkt.[17]

Die Opfer von Cybercrime sind ebenso vielfältig wie die Täter und ihre Methoden. Von Privatpersonen über kleine und mittelständische Unternehmen (KMU) bis hin zu Großkonzernen oder Regierungsstellen sind alle betroffen. Eine neue Studie des Softwarehauses Symantec offenbart zudem, dass insbesondere KMUs im Fokus der Kriminellen stehen: 50 Prozent aller Cyberangriffe zielten auf Unternehmen mit weniger als 2.500 Mitarbeitern, ein Drittel zielte gar auf Unternehmen mit weniger als 250 Mitarbeitern ab.[18] Weil gerade diese Unternehmen glauben, uninteressant für Hacker zu sein, stoßen Internet-Kriminelle hier auf erstaunlich wenig Widerstand: unzureichende Sicherheitsvorkehrungen öffnen Tür und Tor für Eindringlinge.

Hacker und Netzkriminelle – eine kleine Typologie



Sobald von einem "Hacker" die Rede ist, denken die meisten Menschen unwillkürlich an eine Art Nerd, der Tag und Nacht vor seinem Computer sitzt und versucht, an Benutzerdaten anderer Leute zu gelangen oder in Firmennetzwerke einzudringen. Ursprünglich stand das Wort "Hacken" für das Anpassen von Geräten oder Hardware. "Hacker" sind damit prinzipiell Technikenthusiasten, die im Zuge der Verbreitung der Informations- und Kommunikationstechnologien begannen, nach Sicherheitslücken in diesen Systemen zu suchen. Generell gilt es, nach zwei grundverschiedenen Hackergruppen beziehungsweise Motivationen zu unterscheiden. Einerseits gibt es sogenannte White hats, die – auch im Auftrag von Unternehmen – die Infrastruktur und Systeme auf ihre Sicherheit prüfen. Es geht dabei nicht darum, eine Schwachstelle auszunutzen, sondern deren Behebung herbeizuführen. Im Gegensatz dazu agieren die Black hats, deren Vorgehensweise zwar die gleiche ist, allerdings nutzen sie die erkannten Schwachstellen zu ihren Zwecken aus und verkaufen diese beispielsweise weiter. Oftmals sind die Grenzen zwischen White und Black hats nicht einfach zu ziehen, sodass viele Hacker in einer Art Cyber-Grauzone agieren. In ihr finden sich noch weitere Typen, die im Folgenden typologisiert werden sollen:

Einsteiger: Niedrigschwellige Hacker und Script Kiddies. Die Tools sind Phishing, Social Engineering, vorprogrammierte Software-Toolkits und Defacement; die Akteure unzufriedene Mitarbeiter, Insider und Einsteiger. Dieser Gruppe geht es vor allem darum, Erfahrungen zu sammeln und die breiten Möglichkeiten des Internets zu erproben. Sie versuchen auch ihr Insiderwissen weiter zu geben, um gezielt – zum Beispiel aus Rache – einen Schaden für ein Unternehmen zu verursachen. Zu dieser Gruppe zählen auch "digitale Straßenräuber": Gewöhnliche Taschen- und Trickdiebe, die durch relativ simple Methoden wie Phishing, an ihre Opfer – und deren Geld – gelangen. Oftmals hat diese Gruppe kein tief gehendes Technikverständnis, weiß aber, der sich online verfügbaren Werkzeuge zu ihrem Vorteil zu bedienen.

Fortgeschrittene: Anspruchsvolle Hacker, organisiertes Verbrechen auf mittlerem bis hohem Niveau. Hierbei handelt es sich um strukturierte oder unstrukturierte Attacken (DDoS[19], Drive-by-exploit, SQL-injections[20]). Bekannte Sicherheitslücken werden ausgenutzt. Die Akteure sind Hobby-Hacker, (un-)ethische Hacker oder organisierte Gruppen. Organisierte Kriminelle führen gezielte Angriffe auf Unternehmen, aber auch staatliche Stellen durch. Lukrative Geschäfte können aufgrund ihres technischen Wissens schnell gemacht werden. Diese Gruppe verfügt über weitreichende IT-Kenntnisse, die es ihnen ermöglichen, an geistiges Eigentum, persönliche Daten, betriebsinterne Informationen oder vertrauliche Regierungsdokumente zu gelangen. Schätzungen zufolge werden 80 Prozent der virtuellen Verbrechen nicht von einzelnen Hackern, sondern Gruppen begangen.[21] Daneben gibt es jedoch auch "Ethische Hacker", denen es vor allem um den freien Zugang zu Informationen, Daten und Wissen geht.

Profis: Industriespione und (Cyber-)Terroristen. Unter den Profis finden sich sowohl staatlich gelenkte Hacker als auch terroristische Gruppen und Hackivisten. Diesen geht es vor allem darum, Aufmerksamkeit für politische, soziale oder gesellschaftliche Anliegen zu generieren. Sie verfolgen weniger einen dauerhaften Schaden als vielmehr kurzzeitiges Interesse zur Durchsetzung ihrer Ziele. Eine der bekanntesten Gruppen in diesem Umfeld ist Anonymous, ein anonymes Kollektiv von Aktivsten und Hackern, die mit ihren Aktionen großes mediales Interesse erzeugen konnten. Neben Anonymous gibt es jedoch viele kleinere Gruppen, die versuchen, ihre Ansichten oder politischen Interessen durch gezielte Angriffe zu untermauern. Zuletzt machte sich die Gruppe der Izz ad-Din al-Qassam Cyber Fighters durch mehrere DDoS-Attacken auf US-amerikanische Finanzinstitute wie J.P. Morgan Chase oder die Bank of America einen Namen. Die aus dem Iran operierenden Banken-Gegner verfolgen dabei nicht das Ziel einer persönlichen Bereicherung, sondern haben vielmehr die Absicht, Schaden anzurichten. Als Folge ihrer Angriffe brechen die Websites der Banken zusammen.[22]

Es zeigt sich: Die Betrugspraktiken im Cyberspace entwickeln sich mit einer hohen Geschwindigkeit; stetig kommen neue hinzu.[23] 80% der digitalen Verbrechen sind organisiert.[24] Es ist also naheliegend, dass das organisierte Verbrechen seine Methoden und "Geschäftsfelder" auch auf die virtuelle Welt übertragen hat. Um das Ausmaß organisierter Cyberstraftaten darzustellen, möchte ich auf die zwei Beispiele, Silk Road und Liberty Reserve, näher eingehen.


Digitaler Drogenhandel: Silk Road



Silkroad war eine Webseite im sogenannten Deep Web – also jenem Teil des Internets, der nicht über normale Suchmaschinen auffindbar ist und vor allem aus spezifischen Datenbanken besteht. Damit stellt Silkroad eine Art Online-Schwarzmarkt dar; Jahresumsatz: 22 Millionen US-Dollar.[25] Als versteckter Dienst im TOR-Netzwerk[26] wird die Anonymität der Nutzer gewahrt und somit eine Strafverfolgung verhindert. Würde man die Identität der Silkroad-User herausfinden wollen, so gäbe es keine Anhaltspunkte. Erschwerend kommt hinzu, dass die Onlinebezahlungen allein über Bitcoins funktionieren.[27] Diese werden von Kunden an ein Treuhandkonto überwiesen und der Betrag erst an den Verkäufer ausgezahlt, wenn die Ware geliefert wurde. Die bestellten Waren – von Kleidung über Waffen bis hin zu illegalen Drogen – werden anschließend per Post geliefert. Inzwischen wurde das Krypto-Geld von einem Gericht in den USA sogar als reguläre Währung eingestuft.[28] Silkroad wurde in Internetforen und auf Blogs häufig als Durchbruch gefeiert, da die Vorteile klar auf der Hand lagen: Keine Treffen mit unzuverlässigen Dealern mehr und aufgrund der Nutzung von Bitcoins kein Risiko mehr, über den Tisch gezogen zu werden. Der Vergleich zu einem "Ebay für illegale Drogen"[29] liegt folglich nah.

Geldwäsche online: Liberty Reserve



So, wie auf der Welt unterschiedlichste Währungen existieren, verhält es sich auch im Cyberspace. Das System funktioniert zumeist wie bei "normalen" Währungen: In einer Art digitaler Wechselstube werden Euro, Dollar und andere Währungen gegen virtuelle Zahlungsmittel eingetauscht. Andere, wie der Bitcoin, werden durch Hochleistungscomputer quasi "errechnet", die Nutzer erzeugen somit erst die Währung, die schlussendlich als verschlüsselter Code auf dem Computer existiert. Da die Geldmenge einiger dieser Währungen begrenzt ist, gelten Bitcoins, Litecoins und andere als inflationssicher. Gezahlt werden kann bei Online-Anbietern.

Die relative Anonymität dieser Währungen stellt jedoch auch einen Anknüpfungspunkt für kriminelle Machenschaften dar. Nicht nur auf Silkroad konnte mit Bitcoins gezahlt werden, hinter anderen – wie dem bekannten Fall der Liberty Reserve – steckte ein richtiges Geschäftsmodell. Internetnutzer konnten bei Liberty-Reserve ein Konto eröffnen, auf das sie bei Drittanbietern "echtes" Geld einzahlen mussten, welche daraufhin die von ihnen erkauften Liberty Reserve-Geldeinheiten auf den Nutzerkonten zur Verfügung stellten. Transaktionen der Liberty Reserve erfolgten ebenfalls über Drittanbieter, wobei sich das Unternehmen vorbehielt, jeweils 1 Prozent der Transaktion einzubehalten. Da bei diesen Dienstleistungen die Angabe falscher Daten möglich ist und keine Authentifizierung verlangt wird, bot sich Liberty Reserve an, um Geldwäsche im großen Stil zu betreiben.[30] Also haben sich neben dieser "klassischen Geldwäsche" inzwischen auch Möglichkeiten entwickelt, dies online zu tun. Durch Überweisungen über Wechseldienste sind die Zahlungsvorgänge unnachvollziehbar.

Ausblick



Das BSI schrieb "Organisierte Kriminalität aber auch Nachrichtendienste führen heute hoch professionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durch. Die Methoden werden immer raffinierter, und die Abwehr von Angriffen erfordert einen immer höheren Aufwand. (…) Zu der quantitativ hohen Zahl der Angriffe kommt eine neue Qualität zielgerichteter Attacken hinzu. (…) Die Angreifer ‚verschwenden‘ ihr Wissen nicht."[31] Diese Aussage gilt auch heute noch.

Cybercrime stellt ein lukratives und bequemes Geschäft für Kriminelle dar: Mit wenigen Klicks können Hacker Kundendaten und geistiges Eigentum erbeuten. Da die Digitalisierung aller Lebensbereiche voranschreitet, wird diese Art des Verbrechens auch zukünftig attraktiv bleiben – oder gar beliebter werden. Doch während sich Verbrechen, Protest und Spionage zunehmend auf das Internet verlagern, ziehen auch die Sicherheitsbehörden mit. Um den virtuellen Bedrohungen Herr zu werden, plant Interpol beispielsweise 2014 ein Zentrum zur Bekämpfung von Kriminalität in der digitalen Welt einzurichten. Gerade aus dem Web 2.0 ergeben sich für Zivil- und Katastrophenschutz vielseitige Chancen: Zur Verbreitung von Information, zur Interaktion im Katastrophenfall und zur Früherkennung von Risiken. Und auch die Polizei profitiert von Social Media. Sie dienen der Gewinnung kriminologischer Daten und ermöglichen den direkten Kontakt zur Bevölkerung.

Während sich unser Leben also mehr und mehr auf den Cyberspace verlagert, sollten die damit einhergehenden Gefahren nicht vernachlässigt werden. Die dargestellten Beispiele haben bewiesen, dass die Organisierte Kriminalität versteht, Informationstechnologien für sich zu nutzen. Hier gibt es – wie übrigens für die Wirtschaft auch – ein überproportionales Potenzial zu wachsen. Klar ist, dass auch weitere technische Neuerungen ihre Anwendung bei digitalen Straftaten finden. Es ist nur eine Frage der Zeit, bis auch Big Data von den Cyberkriminellen genutzt wird. Die Frage ist dabei nicht, wie man diese Entwicklung verhindern kann – keine Technologie kann von ihrem Missbrauch ausgeschlossen werden –, sondern darum, wie es Politik und Sicherheitsbehörden schaffen, mit der Technologie – und damit den Kriminellen – Schritt zu halten.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/ Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Arne Schönbohm für bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.

Fußnoten

1.
Vgl. Brand Eins 07/2012: Digitale Zahlen, http://www.brandeins.de/uploads/tx_b4/061_b1_07_12_digitale_zahlen.pdf« (12.8.2013).
2.
Vgl. Christian Rentrop, Cybercrime lukrativer als Drogenhandel, 4.12.2005, http://www.netzwelt.de/news/73085-cybercrime-lukrativer-drogenhandel.html« (12.8.2013).
3.
Vgl. United Nations Office of Drugs and Crime, Comprehensive Study on Cybercrime, Wien 2013, S. xvii.
4.
Im Vergleich zu einem Anteil von 34 Prozent im Vorjahr. Schätzungen zufolge soll der Anteil "normaler" Mobiltelefone, die 2013 verkauft werden, weiter schrumpfen und in diesem Jahr bei etwa 20 Prozent liegen. Vgl. Auch Ältere steigen auf Smartphones um, 9.6.2013, http://www.bitkom.org/de/presse/8477_76387.aspx« (12.8.2013).
5.
Vgl. Cyber-Bankräuber erbeuteten 1,8 Millionen Euro, 10.5.2013, http://www.faz.net/aktuell/wirtschaft/auswirkungen-auch-in-deutschland-cyber-bankraeuber-erbeuteten-1-8-millionen-euro-12178785.html« (12.8.2013).
6.
Vgl. Bundeskriminalamt (BKA), Bundeslagebild Organisierte Kriminalität 2011, Wiesbaden 2012, online: http://www.bka.de/DE/ThemenABisZ/Deliktsbereiche/OrganisierteKriminalitaet/ok__node.html?__nnn=true« (12.8.2013). Siehe auch den Beitrag von Klaus von Lampe in dieser Ausgabe (Anm. d. Red.).
7.
Vgl. Convention Committee on Cybercrime, Übereinkommen über die Computerkriminalität, Budapest Convention, http://www.conventions.coe.int/Treaty/GER/Treaties/Html/185.htm« (12.8.2013).
8.
An dieser Stelle ist eine klare Abgrenzung zu "Cyberwar" notwendig, der zwar ebenfalls computer- beziehungsweise internetgestützt verläuft und ähnliche Tools und Methoden verwendet, aber eine grundverschiedene Motivation hat. Während sich Cybercrime gegen einzelne Personen oder Unternehmen richtet, hat der Cyberwar das Potenzial, eine ganze Nation zu gefährden. Vgl. Arne Schönbohm, Deutschlands Sicherheit: Cybercrime und Cyberwar, Münster 2011, sowie zur allgemeinen Sicherheitsarchitektur in Deutschland in: Deutschlands Sicherheit, Münster 2010.
9.
Entlehnt den Wörtern flash mob und robbery, also ein Raub im Rahmen eines spontanen Menschenauflaufs.
10.
Vgl. Cyberkriminalität steigt um 7,5 Prozent, 15.5.2013, http://www.zeit.de/politik/deutschland/2013-05/Kriminalstatistik-Friedrich« (12.8.2013).
11.
Vgl. BKA, Cybercrime Bundeslagebild 2011, Wiesbaden 2012, S. 8. Für 2012 liegen noch keine erfassten Zahlen vor.
12.
Vgl. 16,4 Milliarden Euro Schaden durch Netzkriminalität, 13.9.2011, http://www.focus.de/digital/computer/computer-16-4-milliarden-euro-schaden-durch-netzkriminalitaet_aid_664834.html« (12.8.2013).
13.
Vgl. IHK Nord e.V., Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime, Hamburg 2013.
14.
Vgl. Michal Piontek, Symantec-Sicherheitsbericht: Deutschland ist Cybercrime-Europameister, München 2012.
15.
Vgl. ebd.
16.
Vgl. Cyberkriminalität steigt um 7,5 Prozent (Anm. 10).
17.
Cyber-Attacken in Deutschland: Eine Viertelmillion Identitäten in drei Monaten geklaut, 7.8.2013, http://www.spiegel.de/netzwelt/netzpolitik/cyber-attacken-250-000-identitaeten-in-drei-monaten-geklaut-a-915409.html« (12.8.2013).
18.
Vgl. Symantec Corporation, Internet Security Threat Report 18/2013.
19.
Bezeichnet einen "Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen." Siehe auch http://www.computerlexikon.com/begriff-ddos-attacke« (12.8.2013).
20.
Das Ausnutzen von Sicherheitslücken bei SQL-(structered query language)-basierten Datenbanken.
21.
Vgl. Tom Espiner, Detica: 80 percent of internet crime is ‚co-ordinated‘, 29.3.2012, http://www.zdnet.com/detica-80-percent-of-internet-crime-is-co-ordinated-3040154918/« (12.8.2013).
22.
Vgl. Rolf Benders, Der Angriff der Hacker auf amerikanische Banken, in: Handelsblatt vom 8.8.2013, S. 32.
23.
Für detaillierte Ausführungen zu Angriffsarten und Methoden vgl. Arne Schönbohm, Wie das Internet unser Leben verändert. Perspektiven aus den Bereichen Politik, Sicherheit, Recht, Wirtschaft und Medien, Münster 2013.
24.
Vgl. BAE Systems Detica and The John Grieve Centre, Organized Crime in the Digital Age, März 2012, http://www.baesystemsdetica.com/resources/organised-crime-in-the-digital-age/« (12.8.2013).
25.
Vgl. Nicholas Christin, Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace, 31.7.2012, http://arxiv.org/abs/1207.7139« (12.8.2013).
26.
TOR ist ein Netzwerk zur Anonymisierung von Verbindungsdaten und verschleiert sowohl den Standort der Server als auch jenen der Nutzer.
27.
Bitcoins sind eine virtuelle Peer-to-Peer Währung, die internationale Überweisungen unter ihren Nutzern ermöglicht. Dabei werden reale Währungen in Bitcoins getauscht. Die Finanzwelt der Bitcoins ist unabhängig von klassischen Banken oder Finanzinstituten und kann daher staatlich bisher nicht reguliert werden. Die Idee hinter einer solchen Währung war es, ein transparentes Handelssystem zu etablieren, das ohne eine dritte Partei, wie eine Bank, funktioniert, also: Algorithmen und Codes statt dritter Partei. Siehe auch: http://bitcoin.org/bitcoin.pdf« (12.8.2013).
28.
Vgl. Krypto-Geld: US-Richter stuft Bitcoins als reguläre Währung ein, 8.8.2013, http://www.spiegel.de/netzwelt/web/us-richter-stuft-bitcoins-als-regulaere-waehrung-ein-a-915445.html« (12.8.2013).
29.
Vgl. Bitcoin. Monetarists Anonymous, 29.9.2012, online: http://www.economist.com/node/21563752« (12.8.2013).
30.
Vgl. Patrick Beuth/Moritz Kohl, Liberty Reserve und Bitcoin (k)ein Vergleich, 29.5.2013, http://www.zeit.de/digital/internet/2013-05/liberty-reserve-bitcoin-vergleich« (12.8.2013).
31.
Vgl. BSI, Die Lage der IT-Sicherheit 2011, Bonn 2011, online: http://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html« (12.8.2013).

Arne Schönbohm

Zur Person

Arne Schönbohm

Dipl. Betriebswirt (FH), geb. 1969; Sicherheitsexperte, Vorstand der BSS BuCET Shared Services AG, Berater verschiedener wirtschaftlicher und politischer Entscheidungsträger. schoenbohm@bssag.com


Nach oben © Bundeszentrale für politische Bildung Zur klassischen Website von bpb.de wechseln