Internetkriminalität

Page 1

Kommen Sie zum Open House der FH Beispiel und entdecken Sie unseren Studienlehrgang für Architektur.

Alle Infos unter www.fh-beispiel.at

Internetkriminalität

Eine Präventionsbroschüre der Vereinigung Kriminaldienst Österreich (VKÖ)

Digitale Gefahren aus dem Netz und ihre Folgen Persönliche Daten, der Schatz des 21. Jahrhunderts

Desinformation und Verschwörungstheorien

Verhetzung und Verleumdung via Computer

Neue Formen von Erpressung und Drohung

Kinderpornografie und Sexting

Betriebsrisiko Cyberkriminalität

Pharming, Phishing und andere Formen der Menschenfischerei

Impressum

Eigentümer und Herausgeber:

Vereinigung Kriminaldienst Österreich (VKÖ)

1090 Wien, Müllnergasse 4

Tel.: 050 133 133

www.kripo.at

Präsident: Dieter Csefan

Redaktion: Richard Benda, Helmut Bärtl, Peter Grolig.

Medieninhaber (Verleger):

Informations- und Verlagsgesellschaft m.b.H.

8073 Feldkirchen bei Graz, Thalerhofstraße 28

Tel.: 0316 29 56 11-0

office@iv-verlag.at www.iv-verlag.at

Druck: Druckhaus Thalerhof – Graz

Erscheinung: Jänner 2022 01-221599

3
hh
VL/HE

Am Sonnenplatz 68 | A-9999 Sonnenberg

T: 01234 / 567890 | hello@sonnenstrahl-apo.at

www.sonnenstrahl-apo.at

4
Sonnenstrahl Apotheke
Ö nungszeiten: MO-FR 08.00-18.00 | SA 08.00-12:00
5
Vorwort Mag. Gerhard Karner, Bundesminister für Inneres.............................................. 7 Vorwort Richard Benda, Past-Präsident VKO 10 Die Gefahr aus dem Netz Einführung in eine digitale Gefahrenquelle ..................................................................... 11 Cyberkriminalität versus Delikte mit Computer 12 Risikofaktor Mensch 14 Betriebsrisiko Cyberkriminalität...................................................................................... 16 Wer bekämpft Internetkriminalität? ................................................................................ 18 Etwas Technik Eindringen in fremde Systeme (Hacking) ....................................................................... 20 Botnet ............................................................................................................................. 22 Achtung, Datenklau! ....................................................................................................... 23 Computerschädlinge ...................................................................................................... 25 Delikte aus dem Netz Erpressung per Mail: Millionenfacher Bluff ..................................................................... 27 Kryptowährungen und Anlagebetrug ............................................................................. 29 Phishing .......................................................................................................................... 30 Pharming 31 Grooming 33 Shitstorm ........................................................................................................................ 34 Indirekte Internetkriminalität Desinformation 35 Hoax ............................................................................................................................... 38 Verleumdung und Verhetzung ........................................................................................ 39 Kinderpornografie........................................................................................................... 41 Cyber-Stalking ................................................................................................................ 43 Romance Scamming - Gastkommentar ......................................................................... 44
Inhalt:
6 Rotona Floristik Schni blumen • Topfpflanzen • Blumenkränze Gartengasse 9 • 5432 Blumenstadt • Tel.: 0644 / 12 34 567 info@rotona-floristik.com • www.rotona-floristik.com
Cafe Rudi
Öffnungszeiten: DI - FR 10:00 - 22:00 Uhr • SA & SO 07:00 - 23:00 Uhr • MO Ruhetag
Beispielstraße 32 4567 Beispielstadt info@caferudi.at www.caferudi.at www.ivanovic-installation.at

Das Phänomen Cybercrime

Liebe Leserinnen und Leser!

Cybercrime ist ein Phänomen, das weltweit Jahr für Jahr im Steigen begriffen ist. Anonymisierung, Verschlüsselung, virtuelle Währungen und die ständige Verfügbarkeit des Internets haben diese Entwicklung in der Vergangenheit begünstigt. 2020 kam jedoch ein weiterer großer Brandbeschleuniger hinzu: Covid-19.

Unser Leben hat sich durch die Maßnahmen zur Eindämmung der Covid-19-Pandemie stark verändert: Der Alltag und auch die Freizeitgestaltung haben sich vorrangig in die eigenen vier Wände verlagert, sei es durch Homeoffice, Homeschooling oder Onlinespiele und Onlineshopping. Diese Entwicklung bildete für potenzielle Täter einen idealen Nährboden, um mit vielen verschiedenen Modi Operandi Profit aus der Krise und der Verunsicherung der Menschen zu schlagen.

Das Cybercrime Competence Center (C4), als oberste Instanz im Kampf gegen Cyberkriminalität, wurde bereits vor 10 Jahren im Bundeskriminalamt etabliert. Derzeit arbeiten rund 80 Expertinnen und Experten an der Aufklärung von Cybercrime-Delikten. Sie fungieren nicht nur als Schnittstelle zu Europol und Interpol, sondern leiten und begleiten auch sehr erfolgreich Operationen, die gegen internationale Hacker oder auch die Verbreiter von Ransomware gerichtet sind.

Das C4 nimmt jedoch nicht nur in der Bekämpfung von Cybercrime eine tragende

Rolle ein, sondern auch in der Ausbildung und im Wissenstransfer. Seit 2012 werden so Bezirks-IT-Ermittlerinnen und -Ermittler ausgebildet, die als professionelle Ansprechpartner auf Bezirksebene fungieren und bei Cybercrime-Delikten bereits erste wichtige Ermittlungsschritte kompetent einleiten können.

Gerade bei der Kriminaldienstreform ist es uns ein Anliegen nicht nur die Zentralstelle, sondern auch die nachgeordneten Dienststellen von den Landeskriminalämtern bis hin zu den Polizeiinspektionen zu stärken. Denn gerade die Polizistinnen und

7

• MODERNE GERÄTE

• FLEXIBLE ABOS

• TOP AUSGEBILDETE TRAINER

• RUND UM DIE UHR GEÖFFNET

GRAZ – INNSBRUCK – SALZBURG – WIEN

www.thegym-fitness.at

rabensteiner

Doughnut Prinzessin SALZBURG

Beispielplatz 77 5020 Salzburg

www.doughnut-salzburg.at

8
T HEGYM

Polizisten dort verstehen sich als Erstkontakt zu den Opfern und brauchen nicht nur

Basiswissen, sondern müssen immer „up to date“ sein.

Doch wie auch Cyberkriminelle immer wieder ihre Vorgehensweisen und Strategien anpassen, so nimmt auch das C4 Anpassungen und Neuerungen vor: Neben einem neuen Gebäude, in dem Platz für mehr als 120 Mitarbeiterinnen und Mitarbeiter geschaffen wurde, wurden hochmoderne Gerätschaften angeschafft, um die Werkstätten und Arbeitsplätze der IT-Forensikerinnen und -Forensikern bestmöglich auszustatten. Das C4 selbst wird zudem als eigene Abteilung etabliert und richtet sich inhaltlich breiter aus: Mit dem digitalen

Beweismittelmanagement als Schwerpunkt, wird auch die Zusammenarbeit mit Social Media und Online Providern vorangetrieben.

Spezialisierte Ermittlungsteams im Bereich Darknet Ermittlungen oder Kryptowährungen werden zukünftig rasch einschreiten und Massenphänomene effizient und zentral abarbeiten sowie die Kriminalpolizei vor Ort unterstützen. Der Forensikbereich (IT- und Mobile Forensik, Elektronik, Automotive IT, Internet of Things) wird ebenso verstärkt. Nicht zuletzt ist auch die Prävention von Cybercrime-Delikten ein wichtiger Schwerpunkt der polizeilichen Arbeit, denn das Wissen darum, wie Täter vorgehen und Sie sich vor ihnen schützen können, kann das Risiko Opfer eines Cybercrime-Angriffs zu werden, reduzieren.

9

Internetkriminalität – Gefahr mit Potenzial

Ohne Frage, Österreich ist ein sicheres Land. Bei fast allen Delikten gehen die Fallzahlen zurück. Wenn man sich näher mit der Entwicklung krimineller Delikte befasst, was ureigenste Aufgabe der Kriminalpolizei ist, dann muss man feststellen, dass diese Aussage auf eine Deliktart nicht zutrifft: Die Internetkriminalität. Die Kriminalität hat sich von der analogen Ausübung zur digitalen mittels Computer und Internet verlagert.

Das Problem, vor dem wir alle stehen, ist, dass in der Gedankenwelt der Menschen diese Veränderung noch nicht eingetroffen ist. Die Gefahr aus dem Netz wird vergessen, ignoriert oder einfach zur Seite geschoben.

Niemand würde seine Geldbörse offen an einem öffentlichen Ort liegen lassen, niemand würde seine Haustür offenlassen, wenn er das Haus verlässt. Dagegen wird bedenkenlos Tür und Tor beim eigenen Computer geöffnet. Kein Virusprogramm, 24 Stunden online, jedes noch so dubiose Mail wird samt Anhang geöffnet, selbst sichtlich gefährliche Websites werden ohne Vorsichtsmaßnahme angeklickt. Ja, und 1234 ist, wie eine Firma aus diesem Bereich festgestellt hat, nach wie vor das beliebteste Codewort, praktisch eine Einladung für Nachwuchshacker.

Zu glauben, dass die Bedenkenlosigkeit nur im privaten Haushalt vorhanden ist – Irrtum. Wie bei der Untersuchung von Fällen in Unternehmen festgestellt wurde, regiert selbst bei manchen Firmen aus dem Bereich kritischer Infrastruktur Leichtsinn. Im Kapitel „Betriebsrisiko Cyberkriminalität“ versuchen wir deshalb, die Verantwortlichen

zu einer Meinungsänderung anzuregen. Im Kapitel „Risikofaktor Mensch“ klären wir Sie über diese größte Schwachstelle im Cyberbereich auf. Das beste Sicherheitsprogramm nützt nichts, wenn es von den Benützern selbst ausgehebelt wird.

Welche Gefahren im Internet lauern erklären wir in mehreren Kapiteln. Die Palette reicht von Hacking, Fishing, Phishing über Verleumdung und Verhetzung bis zu dem Bereich Desinformation. Auch den Bereich Hoax, Shitstorm und Kinderpornografie haben wir nicht vergessen.

Sie finden in dieser Broschüre alles, was im Bereich Internetkriminalität wissenswert und notwendig ist. Nur eine Anregung, denn für tatsächliche Sicherheit müssen Sie selbst sorgen.

10

Die Gefahr aus dem Netz

Einführung in eine digitale Gefahrenquelle

„World Wide Web“ – was für eine Chance! Die Menschheit wähnte sich in den 90er Jahren einer digitalen Zukunft entgegen zu gehen, in der absolute Freiheit und grenzenlose Kommunikation bevorstehen würden. Dass man aber das Tor zu Hass, Gewalt, Betrug und Verleumdung aufstieß, ahnten vor 30 Jahren nur wenige.

Die Hoffnung auf ein kommendes virtuelles Utopia das für jedermann zugänglich sein würde, war am Ende des letzten Jahrtausends groß. Der Siegeszug des neuen Mediums Internet ließ keinen Raum für negative Gedanken und schon gar nicht für warnende Worte. Es stand ja eine neue Ära bevor, denn jedermann konnte teilhaben und damit würde die Gleichheit der Menschen geschaffen werden. Die Kehrseite der Medaille erahnte fast niemand. Dabei hätte man sich doch denken können, dass Kriminelle auch diese technische Entwicklung für sich benützen würden.

Selbst heute, wo man weiß, dass über das Internet, kriminelle Delikte vorbereitet, durchgeführt und verschleiert werden, sind viele Parlamentarier nicht bereit, die Voraussetzungen für wirksame Ermittlungen zu öffnen.

Noch immer unterschätzen die Menschen die Gefahr, die aus dem Internet erwachsen ist. Während die klassischen Delikte, wie Einbruch, Bankraub etc. zurückgehen, erleben Delikte mit oder durch das Internet einen Boom. Trotz dieser Entwicklung sehen nur 26% der Topmanager in Österreich eine ernsthafte Bedrohung aus dem Internet (lt. Umfrage von PwC). Die USA sind uns auch hier voraus, hier sehen 47% der Topmanager sehr wohl eine Bedrohung durch Angriffe aus dem Cyberraum.

Wenn schon die Wirtschaftsspitzen in Österreich die Gefahr derart unterschätzen, wie gering ist dann die Gefahrenerkennung erst in der Bevölkerung? Man kann es nur ahnen, aber Tatsache ist, dass der Großteil der Österreicher eine Versicherung gegen Einbruch hat, aber kaum jemand eine

11
Bild: pixabay.com

Versicherung gegen einen Cyberangriff und seine Folgen. Die österreichische Mentalität, „mir wird schon nichts passieren“, zeigt hier ihre volle Blüte. Und selbst wenn ich als Opfer auserkoren werde, was will man in meinem Computer schon finden, heißt die nächste Selbstberuhigung. Weit gefehlt Herr und Frau Österreicher.

Tatsache ist jedenfalls, dass immer mehr Österreich Opfer von Online-Betrug, Phishing, Cyber-Erpressung oder Identitätsdiebstahl werden. Dazu kommen noch unzählige Delikte, die eben früher analog abgehandelt wurden, jetzt aber digital per Computer begangen werden. Hasspostings, Verleumdung, geleakte Fotos etc. gehören in diesen Bereich.

Tatsache ist auch, dass durch Leichtsinn der Endbenutzer für Kriminelle die Möglichkeit

besteht Opfer zu finden. So wird, um ein paar Euro zu sparen, kein Virusprogramm installiert und wenn schon, dann wird dies nicht oder nur selten auf den neuesten Stand gebracht.

Häufiger als das Eindringen in fremde Systeme durch Hacker, ist aber der Betrug. Wer tatsächlich glaubt, dass ihn Unbekannte ausgewählt hätten einen Gewinn einzustreifen, muss schon etwas naiv sein. Persönliche Daten und die Kontonummer genügen und schon erhält man Millionen? Nun, wer das glaubt, darf sich nicht wundern, wenn plötzlich mit seinen Daten eingekauft und Kredite aufgenommen werden.

Daten sind der Rohstoff des 21. Jahrhunderts, ein Schatz den jeder für sich behalten und nicht frei zugänglich machen sollte, wenn er nicht Opfer werden will. 

Cyberkriminalität versus Delikte mit Computer

Computerstrafrecht und Computerkriminalitäts-Definitionen: Im kriminalpolizeilichen Sinn und in der Rechtswissenschaft wird zwischen Cybercrime im engeren Sinn und Cybercrime im weiteren Sinn unterschieden.

Nach der letzten Erhebung der Statistik Austria gibt es in Österreich eine unglaublich hohe Anzahl von Internet Usern. Konkret waren 2020 schon 90% der österreichischen Haushalte mit Internetzugang ausgestattet, sowie 99,6% der österreichischen Unternehmen mit einer Webseite im Internet präsent. So kann es nicht Wunder nehmen, dass auch die Kriminalität im Zusammenhang mit Computern stetig steigt und auch die Methoden der Täter immer raffinierter werden.

Daher hat sich in den letzten Jahren das so genannte Computerstrafrecht als neuer

strafrechtlicher Schwerpunkt gegen die Computerkriminalität entwickelt.

Gemeinsam mit den einschlägigen Paragrafen wird in der Folge versucht, den Begriff der Computerkriminalität oder Cybercrime zu definieren.

Die Allgemeinheit versteht darunter alle Delikte, die unter Zuhilfenahme eines IT-Gerätes (Handy, Laptop, Stand- Alone-Gerät oder anderes) begangen werden. Das ist für die kriminalpolizeiliche Tätigkeit und die Rechtswissenschaft ein zu weiter Begriff.

12

Unter Cybercrime im engeren Sinne versteht man jene Straftaten, bei denen Angriffe auf Daten oder Computersysteme unter Ausnutzung der Informations- und Kommunikationstechnik begangen werden.

Das österreichische Strafrecht pönalisiert – insbesondere seit 2002 - in Bezug auf diese computerspezifischen Delikte eine ganze Reihe von Straftatbeständen (die Wissenschaft spricht auch vom Computerstrafrecht), wie etwa im Anschluss an §118 Verletzung des Briefgeheimnisses und Unterdrückung von Briefen den „widerrechtlichen Zutritt / Zugriff auf ein Computersystem“ (§ 118a StGB); im Anschluss an §119 Verletzung des Telekommunikationsgeheimnisses das „missbräuchliche Abfangen von Daten“ (§ 119a StGB); im Anschluss an die §125 und 126 Sachbeschädigung die „Datenbeschädigung“ (§ 126a StGB), die „Störung der Funktionsfähigkeit eines Computersystems“ (§ 126b StGB) oder den „Missbrauch von Computerprogrammen oder Zugangsdaten“ (§ 126c StGB). Die letzteren beiden Delikte spielen gerade bei Hackerangriffen mittels Denial of Service Attacken (zum Beispiel DDoS-Attacken), durch Einsatz von Trojanern oder anderen Schadprogrammen eine zentrale Rolle. Im erweiterten Sinn zählen auch „Auskundschaften von Betriebs- und Geschäftsgeheimnissen“ (§§ 123 und 124 StGB) und „Sicherheit des Verkehrs unbarer Zahlungsmittel“ (§§ 241a ff StGB) und im Nebenstrafrecht „Eingriff in das Recht auf Zugangskontrolle“ (§10 ZuKG-Zugangskontrollgesetz z.B. Pay-TVPiraterie) zum Computerstrafrecht.

Neben den oben angeführten Delikten können zahlreiche weitere strafbare Handlungen unter Einsatz eines Computers begangen werden. Diese Art der Kriminalität, auch

Cyber-Crime im weiteren Sinn genannt, kann vielschichtige Tathandlungen annehmen. Als Online-Straftaten werden Betrügereien, Erpressungen, Mobbing, Stalking, die beharrliche Verfolgung online u.a. genannt. Schlussendlich subsummiert man auch Delikte gegen die Ehre, wie Beleidigung, Hasspostings und üble Nachrede zu dieser Gruppe. Tatsache ist, dass Internetforen und Soziale Netzwerke dieses widerliche Verhalten wesentlich erleichtern.

Eine weitere Möglichkeit ist es, das Computerstrafrecht so zu strukturieren, dass man unterscheidet, ob der Täter das System als Tatmittel einsetzt oder als Tatobjekt angreift.

Die Rechtswissenschaften finden eine Unterteilung des Computerstrafrechtes in „Vorbereitungsdelikte“ und in „Kerntatbestände“ als zielführender. Hier wird die Ausrichtung an den verschiedenen Rechtsgütern berücksichtigt.

Zum „Vorbereitungsbereich“ zählt man Delikte wie „widerrechtliche Zugriffe auf ein Rechnersystem“, „missbräuchliches Abfangen von Daten“, „Missbrauch von Computerprogrammen oder Zugangsdaten“, Fälschung unbarer Zahlungsmittel oder im Nebenstrafrecht „Eingriff in das Recht der Zugangskontrolle“.

Zum Kernbereich zählt man unter anderen Bereicherungsdelikte, Schadensdelikte, Urkundendelikte und Inhaltsdelikte (z.B. pornografische Delikte, Selbstmordforen, Beleidigungen usw.).

Es bleibt zu erwähnen, dass es grundsätzlich keine einheitliche, gültige Definition von Computerkriminalität oder Cybercrime gibt. 

13

Risikofaktor Mensch

Cyberkriminalität ist anders. Während die „normale“ Kriminalität von Jahr zu Jahr abnimmt, scheint dieses Delikt unaufhaltsam zu wachsen. Jeder kennt die Bezeichnung, aber was Cyberkriminalität im Detail ist, wer die Täter und wer die Opfer sind, dass bleibt meist verborgen.

„Wenn jemand über seinen Computer Ware bestellt und nicht bezahlt – das ist Cyberkriminalität“ - eine gar nicht so seltene, aber falsche Definition. Das Gesetz bezeichnet natürlich genau, was unter diesen Begriff fällt, denn was die meisten Menschen als Cyberkriminalität verstehen, ist nichts anderes als ein klassisches Delikt, für dessen Durchführung einfach ein Computer benützt wurde. Als Cybercrime im engeren Sinn versteht man richtigerweise Delikte, die ausschließlich nur Online begangen werden können. Die Polizei interessiert vor allem, wer Täter und Opfer sind und warum ein derartiges Delikt begangen wird.

Die Täter

In einer Studie wurde festgestellt, dass es keinen typischen Täter gibt, es wurden aber drei verschiedene Täterprofile festgestellt. So kommt es, dass wir in diesem Bereich staatliche Akteure (Spione) ebenso finden wie Insider, die ihre Firma schädigen wollen. Selbstverständlich findet man hier auch Dummies, die aus Leichtsinn, Jux und Tollerei, aus Unwissenheit und Fahrlässigkeit die Datenbanken ihres eigenen Unternehmens frei für Hacker machen. Sicher ist nur, dass die Täter fast ausschließlich Männer sind (83,2%).

Interessant, dass ein Teil der Täter bereits durch andere Delikte aufgefallen ist, was einen Zusammenhang von Beschaffungskriminalität und Cyberkriminalität erkennen lässt. Motivation ist überwiegend Geldgier, aber häufig auch eine Flucht aus der

Wirklichkeit. Der Gedanke der Anonymität ist als weitere Motivation anzusehen.

Folgende Tätertypen wurden festgestellt:

Skript-kiddis, meist Jugendliche im Alter von 14-16 Jahren, die mit wenig Wissen aber viel Forscherdrang in fremde Datenbanken eindringen und oft Schaden anrichten, ohne diesen bewusst zu forcieren. Diese Art des Cyberkriminellen ist aber gering und statistisch vernachlässigbar.

Hacker haben ein statistisches Durchschnittsalter von 35 Jahren, in der Regel ist ihr Bildungsniveau weit höher als jenes von herkömmlichen Kriminellen. IT-Ausbildung (Universitätsabschluss) ist häufig und meist haben sie einen fixen Job.

Als Cracker werden jene Hacker bezeichnet, deren Motivation ausschließlich im kriminellen Bereich liegt. Ihre Motivation ist ausschließlich finanzieller Natur oder weil sie sich an jemandem rächen wollen.

Mehr als die Hälfte (52,9%) der Täter kommt aus Österreich. Diese statistische Größe ist aber mit Vorsicht zu behandeln, da in der Studie nur geklärte Fälle verwertet werden konnten und naturgemäß inländische Täter eher ausgeforscht werden, als jene die aus dem Ausland agieren.

Kaum zu glauben, aber eine feste Beziehung schützt davor Cyberkrimineller zu werden.

14

Mit anderen Worten: 74,8% der Täter sind Singles und 69,1% haben keine Kinder. Dass 61% ohne Beschäftigung sind, sei nur am Rande erwähnt. Relativ die Waage halten sich Einzeltäter und Gruppentäter, 41% agieren alleine.

Die Opfer

Generell kann jeder, der im Internet agiert, Opfer von Cybercrime werden. Bei den analysierten Fällen waren die Opfer:

20,9% Privatpersonen

56,6% Firmen

3,9% Behörden

0,8% Person öffentlichen Interesses

40,7% Kritische Infrastruktur

Der Überhang von Firmen als Opfer könnte damit zusammenhängen, dass Firmen eher Anzeige erstatten als Privatpersonen. In 2/3 der Fälle gibt es bei Firmen als Opfer keine Beziehung zum Täter. Bei Privatpersonen als Opfer konnte festgestellt werden, dass diese ausschließlich Männer sind und in Österreich leben. Hier sind auch die meisten Taten Racheakte. In mehr als der Hälfte der Fälle (52%) gab es keine persönliche Beziehung.

Bei der Auswahl der Opfer muss man drei verschiedene Varianten unterscheiden:

Ungerichtete Angriffe

Täter wählt nicht aus und will eine Vielzahl von Opfern erreichen.

Gezielte Angriffe

Hier wird das Opfer gezielt ausgewählt. Es ist dies die häufigste Vorgangsweise bei Cyberkriminalität im engeren Sinn.

Skalpellartige Angriffe

Hier wird gezielt ein Opfer mit mehreren Methoden komplex und strategisch angegriffen. Diese Art und auch gezielte Angriffe sind bei Tätern üblich, die eine persönliche Motivation haben.

Fazit

Die meisten (fast 60%) der Anklagen und Verurteilungen finden aktuell noch unter § 148a StGB statt. Das typische Beispiel dafür ist der Bank- oder Kreditkartendiebstahl. Das Cybercrime-Delikt erfolgt durch den illegalen Zugriff auf den Bankomaten. Man kann also sagen, dass sich die Alltagskriminalität (Low-Tech-Kriminalität) immer häufiger in den IT-Bereich verschiebt. 

15

Betriebsrisiko Cyberkriminalität

Eigentlich unverständlich. Da gibt es ein Delikt, das schneller wächst als alle anderen, aber niemand fürchtet sich davor. Von Raub, Einbruch, Diebstahl fühlt sich jeder bedroht, aber Cyberkriminalität?

Das ist ein Delikt, von dem jeder glaubt, ihn betrifft es nicht. Leider auch die Meinung vieler Firmenverantwortlicher, dabei fischen Cyberkriminelle gerade im Bereich der Wirtschaft am erfolgreichsten.

Praktische Beispiele sagen oft mehr aus als theoretische Abhandlungen, deshalb beginne ich mit einem praktischen Fall: Bei einem Mitarbeiter eines internationalen Konzerns trifft ein Mail ein mit dem Text „Wie besprochen das Gedächtnisprotokoll unseres Treffens vom …. Bitte um Bestätigung von Punkt 2“. Der Empfänger war zum Termin bei keinem Meeting, aber als Absender der Nachricht scheint die Mailadresse eines Kollegen auf. Verwundert ist der Empfänger auch über die „Herzliche Grüße“ zum Abschluss, eine Formel, die in der Firma absolut unüblich ist.

Natürlich macht das Attachment im Mail neugierig, doch dem Empfänger erscheint es eigenartig, dass ein firmeninternes Papier verschlüsselt geschickt und das Passwort gleich mitgeliefert wird. Der Empfänger macht das völlig Richtige und ruft den angeblichen Absender einfach an. Treffer, dieser hat kein Mail verschickt. Jetzt wird die interne Sicherheit eingeschaltet. Wie zu erwarten, das Mail war ein Fake und ein vorerst unbekannter Täter wollte via einer vorgetäuschten Mailadresse in das Firmennetzwerk eindringen. Im Attachment war ein Virus und der Täter hoffte, durch die Verschlüsselung vom Virenscanner nicht erkannt zu werden. Hinter diesem Fall, bei dem E-Banking-Daten ausspioniert hätten werden sollen, stand eine Gruppe der Organisierten Kriminalität. Dieser Fall zeigt auch mehrere neuere Entwicklungen der Cyberkriminalität auf, die vor allem auf die Wirtschaft zielen:

1. Cyberkriminalität wird immer mehr von der Organisierten Kriminalität angewendet.

2. Die Professionalität und Internationalität steigen stetig an.

3. Outsourcing ist auch in der Cyberkriminalität angekommen. Die Entwicklung von Maleware für kriminelle Zwecke wird wegen ihrer Komplexität von der OK häufig ausgelagert. Crime-asa-Service wird dies in der Fachwelt genannt. Entsprechende Malware wird ab Euro 5.000 bis zu sechsstelligen Beträgen angeboten.

4. Verseuchte Malware wird häufig über Mails an Firmenangehörige in Firmennetzwerke eingeschleust.

5. Lücken entstehen häufig durch das einfache Ausspähen von Adressbüchern und Zustelladressen. Bekannte Mailadressen können damit als Absender vorgeschoben werden, weil sie eher als vertrauenswürdig eingestuft werden. Spoofing (Verschleierung der eigenen Identität) nennt man so etwas.

6. Die Kosten nach einem Cyberangriff sind in der Regel weit höher als die Prävention und die technische Sicherheitsvorbereitung. Das Center for Strategic and International Studies schätzte 2014 den weltweiten Schaden auf 445 Milliarden Dollar.

Was kann man aus diesem Einzelfall lernen?

Bekannte Mailadressen sind keine Garantie, dass sie tatsächlich vom genannten

16

Absender kommen. Es sollte daher die Gesamtheit des Textes überprüft werden, bevor Attachments geöffnet oder angeführte Links angeklickt werden.

1. Auf den Schreibstill und auf die Grammatik achten. Passt das Mail zur Situation? Sind die üblichen Aktenzahlen, Höflichkeits- und Grußformeln enthalten.

2. Sind, vor allem bei Umlauten, plötzlich cyrillische Buchstaben oder Sonderzeichen.

3. Nicht sofort auf angeführte Links klicken, sondern in der Statuszeile überprüfen.

4. Absolut verdächtig ist, wenn bei einem verschlüsselten Dokument im gleichen Mail das Passwort mitgeliefert wird.

5. Niemals Makros in Dokumenten ausführen lassen, wenn diese per Mail eingetroffen sind.

6. …und natürlich Virenscanner auf den neuesten Stand halten.

Jedermann, vor allem jede Firma, die diese einfachen Regeln beherzigt und ihre Netzwerkuser entsprechend instruiert, hat bereits einen großen Schritt in Richtung Cybersicherheit getan. Gerade jetzt, mit verstärktem Home-Office ist die Lücke im Zugang zur Firmennetzwerken größer geworden und die Ahnungslosigkeit von Angestellten über die Gefahr, dass sie als Zugang benützt werden ist grenzenlos.

Der am Beginn erwähnte Fall ist nur eine Nuance des weiten Bereiches der Cyberkriminalität. Voll im Aufwärtstrend ist derzeit die Erpressung per Massen-E-Mail. Das Bundeskriminalamt hat auf diesen Trend durch die Schaffung eines eigenen Büros reagiert. Die 2019 gegründete “ARGE-Erpressungsmail“ hat in der kurzen Zeit ihres Schaffens bereits 5.300 Fälle registriert. Auch hier sind Privatpersonen nicht die alleinigen Opfer. Während

bei Privatpersonen vorwiegend die SexFoto-Masche angewendet wird, sind es bei Firmen meist Bombendrohungen. Eine Masche die 2020 von den USA auf Europa überschwappte. Die erste Erpressung in Europa war am 24.8.2020 in Bayern, Tags darauf traf das erste Mail in Österreich ein und führte in Wien wegen der Bombendrohungen zu vielfachen Räumungen. Dabei wären diese Massenmails einfach zu erkennen gewesen, denn die Täter machten sich nicht einmal die Mühe die Erpressungsmail ordentlich zu übersetzen. Englische Texte wurden einfach mit handelsüblicher Übersetzungssoftware übersetzt und hatten daher leicht erkennbare Fehler.

Imageschaden durch bösartige Veränderungen an Firmenwebseiten sind eine weitere Variante, um Firmen Schaden zuzufügen. Die Täter sind hier meist politisch motiviert und weniger auf kriminellen Gewinn ausgerichtet. Die wohl (derzeit) letzte Variante ist die Drohung, Firmenangehörige mit Covit anzustecken. Was die nächste Variante sein wird, kann man noch nicht erahnen. Die Informations- und Kommunikationstechnologie ist noch lange nicht am Ende ihrer Entwicklung und mit Sicherheit werden Kriminelle darin neue Geschäftsfelder entdecken.

Um Schaden vom eigenen Betrieb, ja von der ganzen Wirtschaft abzuhalten, genügt es nicht, sich auf den Staat und passende Gesetze zu verlassen. Alleine die technische Aufrüstung zur Hebung des Sicherheitsniveaus wird aber auch nicht reichen. Das Problem muss sozialisiert werden, denn, darüber sind sich alle Fachleute einig - die Schwachstelle ist der Mensch. Aufklärung der User, deren Ausbildung und die Feststellung von bösartigen Insidern muss von jedem einzelnen Betrieb forciert werden. Cyberkriminalität muss nicht als unabwendbar hingenommen werden. 

17

Wer bekämpft Internetkriminalität?

Das CYBERCRIME COMPETENCE CENTER (C4) wurde im Jahr 2011 als Drehscheibe „zur Bekämpfung von Computerkriminalität“ in der Abteilung Kriminalpolizeiliche Assistenzdienste des BK gegründet.

Das definierte Wirkungsziel des C4 ist die konsequente und zielgerichtete IT-Kriminalitätsbekämpfung mit Stärkung der Cybercrime-Ermittlungen, um enorme materielle Schäden abzuwenden und das Vertrauen der Bevölkerung zu stärken.

Im Verlauf der letzten Jahre wurde auf den Anstieg dieser Delikte reagiert und der Ressourcenbedarf mit der Aufnahme kompetenter Mitarbeiter/-innen in den etablierten Fachreferaten ergänzt.

Das C4 fungiert intern für alle heimischen und globalen Polizeidienststellen als wichtige internationale Drehscheibe sowie Koordinationspunkt und gliedert sich mit der Schnittstelle Cyber Security Center (CSC) der „DSN-Direktion Staatsschutz und Nachrichtendienst“ als wesentlicher Bestandteil in die Strategie des Bundeskanzleramts ein. Die Bekämpfung von Cybercrime/Cybersicherheit findet national unter der Ägide des Bundeskanzleramts in interministerieller Zusammenarbeit mit Vertretern des Innenministeriums (C4 - DSN), des Verteidigungsministeriums und des Außenministeriums statt.

Das Thema Cybercrime wird organisatorisch von den Agenden zur Cybersicherheit abgegrenzt. Selbstverständlich führen die möglichen Sicherheitsvorfälle zu technischen Erkenntnissen mit Interdependenzen.

Durch eine zentralisierte Abarbeitung versucht man zusammenhängende Fälle zu

erkennen. Die Qualität der dezentralen Eingaben und der Erstsicherungen bei der Anzeigeerstattung sind sehr wichtig, um etwaige Spuren, meist von internationalen Tätergruppierungen, zu finden.

Spezialermittlungen bei besonderen Vorfällen und Assistenzleistungen für Ermittlungen im Darknet gehören mit den Kryptowährungsanalysen zu den Hauptaufgaben des C4.

Kryptowährungen wie Bitcoin & Co werden zunehmend beliebter. Dies kann bei legalen, als auch illegalen Bezahlvorgängen beobachtet werden. Insbesondere im Cybercrime-Bereich haben sich „Cryptos“ durchgesetzt. Gerade bei den ansteigenden Fallzahlen in Zusammenhang mit Massenerpresser-E-Mails ist diese Entwicklung weiterhin zu beobachten.

Das C4 ist seit 2018 rechtlich und technisch in der Lage, Sicherstellungen von Kryptowährungen in eigenen „Behörden-Wallets“ durchzuführen.

Wenn ein dringender Beratungs- oder Koordinationsbedarf besteht und IT-Ermittler der lokalen Dienststellen gerade nicht verfügbar sind, fungiert die nationale Meldestelle des C4 als erste Ansprechstelle für Polizeiinspektionen und Landeskriminalämter. Durch die zentrale Abwicklung eingehender Anfragen können neue Phänomene frühzeitig erkannt werden und potenzielle Opfer durch Benachrichtigungen vorgewarnt und

18

hohe Schadensummen verhindert werden. Die Meldestelle beantwortet telefonisch zahlreiche Anfragen und ist auch unter against-cybercrime@bmi.gv.at erreichbar. Für Unternehmen wurde in Kooperation mit der WKO eine eigene Hotline eingerichtet.

Der Support der C4-Forensik ist generell für alle Ermittlungsbereiche ein wesentlicher Bestandteil strafrechtlicher Ermittlungen. Die Auswertung von sichergestellten IT- und Speichermedien, Smartphones und Cloud-Accounts ist für Recherchen vor allem bei Verschlüsselungen eine enorme Herausforderung.

Um die Bereiche der Cybercrime-Ermittlungen und digitalen Forensik unterstützen zu können, werden im C4 auch eigene Tools und Skripte entwickelt. Schwerpunkte dazu sind beispielsweise Bereiche der

Kryptowährungen, digitalen Ermittlungen und Forensik. Die Sicherheitsforschung und hohe Praxisorientierung im Bereich von Cybercrime sind ein zentraler Punkt von Erfolgen.

Durch die zunehmende Digitalisierung in der Fahrzeugindustrie stellen die im Fahrzeug gespeicherten Daten ein wichtiges elektronisches Beweismittel für das Strafverfahren dar, wodurch Kraftfahrzeugsysteme zunehmend in den Fokus von IT-Ermittlungen gerückt sind.

Im C4 erfolgt auch die Koordination eines abgestimmten Wissens- und Ausbildungsmanagements. Hier werden nicht nur eigene universitäre Ausbildungskonzepte mit Curricula erstellt, sondern auch die Schulungen und Wissensplattformen für Kollegen/-innen mit speziellem Cybercrime-Bezug koordiniert und betreut. 

19

Eindringen in fremde Systeme (Hacking) Etwas Technik

Ein Paradebeispiel für Cybercrime im engeren Sinn ist das Hacken. Das Kompromittieren oder unberechtigte Eindringen in ein Rechnersystem bilden die Phase des Vorbereitungsbereiches.

Üblicherweise erfolgt das Hacken z.B. durch den Einsatz von Malware und Trojanern. Danach folgt die Phase des Kernbereiches (z.B. Erpressung, Nötigung oder Datenbeschädigung).

Durch die zurzeit herrschende globale Corona-Epidemie öffnen sich für Cyberkriminelle ungeahnte Möglichkeiten. Die Gesellschaft weicht in dieser Zeit vermehrt von der realen Welt in die digital/virtuelle Welt (Cyberspace) aus und das bietet eine perfekte Chance für Kriminelle. Die Täter müssen keine Alarmanlagen ausschalten oder Schlösser knacken, sie hacken sich in die Firmen und richten hohen Schaden an.

Die Kriminalstatistik des Bundeskriminalamts Wien weist 2020 bei Hacking-Delikten und Datenbeschädigungen eine Zunahme von sage und schreibe 70% aus.

Das Eindringen in fremde Computersysteme versteht sich nicht als Selbstzweck, sondern als hochwirksames Mittel, um breitgefächerte politische, militärische und wirtschaftliche Ziele umzusetzen.

Beispiele von Hacking-Attacken an Wirtschaftsunternehmen in Österreich sind zahlreich. Ein Teil dieser Delikte liegt im Dunklen. Um ihre Reputation nicht zu schädigen, sind gerade Unternehmen bei Meldungen an die Öffentlichkeit sehr zurückhaltend und nur bei Zusicherung ihrer Anonymität auszusagen bereit. Aus dem Ausland erfuhr man von Angriffen auf staatliche Einrichtungen in den USA, Spanien, Norwegen, Schweiz, Belgien u.a. In der österreichischen Presse herausragende Meldungen im ersten Quartal 2021 geben auch einen Eindruck für die Gefahren der österreichischen Wirtschaft:

20
Bild: pixabay.com

Eine renommierte Firma für Hausbetreuungen wurde im November 2020 gehackt. Über Nacht waren die Daten verschlüsselt und nichts ging mehr. Nach kurzer Zeit kam die Nachricht, für ein bestimmtes Lösegeld in Bitcoins wird wieder alles entschlüsselt. Ein Backupkonzept rettete die Daten. Die Datensicherheit konnte wiederhergestellt werden. Man konnte auch rekonstruierten, wie der Hacker eingedrungen war. Ein großes Problem war die bereits hinlänglich bekannte Lücke bei Microsoft und ein zweites war das Home-Office, das man zu CoronaZeiten einrichten musste, und damit einhergehend ein Herabsenken der Passwort-Administration. Beides bot dem Hacker die Möglichkeit, in den Rechner zu dringen und sich längere Zeit quasi als Mitarbeiter im System zu bewegen.

Nicht so glimpflich verlief die Cyber-Attacke aus dem Darknet gegen einen österreichischen Kranhersteller. Die Attacke legte binnen kürzester Zeit die gesamte Infrastruktur des Betriebes lahm. Das Opfer bezahlte Lösegeld in unbekannter Höhe und konnte den internationalen Betrieb wieder hochfahren.

Die schweren Sicherheitslücken im Microsoft-Exchange-Server lockten (und locken) mehrere Hacker und Hackergruppen an. Allein in Deutschland spricht man von 11.000 Servern, die gescannt und kompromittiert wurden.

Im Februar 2021 meldete die Washington Post unter Berufung auf Regierungskreise, dass man Sanktionen gegen Russland plane. Vermutlich russische Hacker spionierten monatelang im System von Regierungsbehörden (Außenministerium, Heimatschutzministerium und Teile des Pentagons u.a.) und zahlreichen privaten Firmen. Fest steht, dass die Hacker Zugang zu den sensibelsten Bereichen der US-Regierung hatten. Sie infiltrierten über manipulierte Updates eine Software des amerikanischen IT-Dienstleisters Solarwinds namens Orion, die von den angegriffenen Institutionen genutzt wurde.

Auch Microsoft gab bekannt, dass ihr Unternehmen gehackt wurde und die Täter Zugriff auf den Windows-Quellcode hatten. Zum Glück konnten sie diesen nicht ändern, dies wäre eine sicherheitspolitische Katastrophe gewesen, da das Betriebssystem von vielen Millionen Systemen weltweit angewendet wird.

Täglich versuchte und gelungene Angriffe auf kritische Infrastrukturen stellen die Behörden und privaten Unternehmen jedes Landes vor schier unlösbare Probleme. Es ist geradezu unvorstellbar, welche Folgen eine gelungene Cyber-Attacke auf die Stromversorgung, auf Krankenanstalten, auf die Trinkwasserversorgung, auf Wirtschaftsunternehmen, auf Behörden dgl. haben könnte. 

21

Botnet

Botnet kommt aus dem Englischen, benannt nach Ro„bot“ also Roboter. Es wird auch von Botnetz oder Zombie-Armee (ZombiePC-Netzwerken) gesprochen. Das Botnet besteht aus einer Anhäufung von Computern, die ohne Einverständnis und Wissen der Besitzer von einem Schadprogramm korrumpiert, unter fremder Kontrolle stehen. Der Angreifer kann Daten und alle weiteren Ressourcen zu seinen Zwecken nutzen. Die Voraussetzung dafür ist natürlich, dass die infizierten Computer, die meist von privaten Usern verwendet werden, mit dem Internet verbunden sind.

Ohne dass wir es merken, verbinden Kriminelle Computer zu riesigen, weltweiten, spinnenartigen Netzwerken. Es gibt Botnets mit bis zu einer Million Bots (kompromittierten IT-Systeme mit Schadprogrammen). Der Schöpfer oder so genannte Botmaster, hat mit entsprechenden Angriffstechnologien die Kontrolle über das Botnet. Perfide ist, dass Organisationen die Botnets mit den gewünschten Schadprogrammen für spezielle Aufgaben und auf Zeit „vermieten“. Die notwendige Botnetz-Infrastruktur wird gleich mitgeliefert. Dies geschieht unter anderem via Darknet.

Es sei hier gleich erwähnt, dass es legale, nützliche Bots gibt. Diese übernehmen automatisierte Aufgaben im Bereich der Hilfe, der FAQ oder sie bewerten Daten und Informationen von Websites, stellen Verlinkungen her, um Suchanfragen effizienter zu gestalten, im Kundenservice können sie Kundenanfragen annehmen usw. Sie können also eine Vielzahl von Aufgaben erledigen und stellen quasi eine Art künstliche

Intelligenz (KI) dar. Sogar die US-amerikanische Universität Berkeley bietet den Code für einen gutartigen Botnet-Client an. Durch den freiwilligen Zusammenschluss möglichst vieler privater Computer sollen die IT-Kosten für verschiedene Forschungsprojekte reduziert und die Rechnerleistung erhöht werden. Mit Hilfe eines solchen Botnetzes suchen die Forscher beispielsweise nach intelligentem Leben im Weltraum.

Neben diesen wichtigen und legalen Aufgaben können sie aber auch illegalen Zwecken, denen wir uns näher widmen, dienen.

Diese Malware oder Schad-Bots können für eine Vielzahl an bösartigen Aufgaben herangezogen werden: Sie können

• alle Daten und Aktivitäten auf einem fremden Computer festhalten, speichern und weiterleiten,

• User – Profile fälschen und damit Verschwörungsmeldungen oder Hoax verbreiten, politische Aussagen manipulieren, Fake-News in die Welt setzen,

• versenden von Zombie-Bots, um Systeme in ihr Botnet zu integrieren und die Rechnerleistung für größere Attacken zur Verfügung haben,

• auf bestimmte Anfragen reagieren und die Anwender auf einen Link führen, der beim Anklicken den Computer kompromittiert,

• sie können auch große Mengen von Spam-Mails versenden, um so Systeme lahm zu legen,

22

• Datendiebstahl durch Fake-Seiten, gefakte Mails oder Websites.

Die Ziele dieser Bot-Attacken sind meist:

• Suchen und Nutzen einer Hintertür (Backdoor oder Trapdoor) im PC, um das Sicherheitssystem zu umgehen und eine Malware zu platzieren,

• Identitäten oder Daten zu stehlen. Die bekannteste Art ist u.a. das Phishing,

• DDoS Angriffe: durch eine Vielzahl von Daten einen Server lahmlegen.

Wie man sieht, ist die Verwendung von illegalen Bots hauptsächlich auf den Datendiebstahl und Datenverkauf, auf den Identitätsdiebstahl, auf DDoS-Attacken zum Lahmlegen von Systemen und auf die Verwendung von gestohlenen Account-Daten gerichtet.

Achtung, Datenklau!

Die Frage, welche illegalen Botnetze existieren, ist in ihrer Gesamtheit nicht zu beantworten. Es gibt keine abschließende Liste, sondern sie muss fortlaufend erweitert werden. Erschwert wird eine Auflistung auch dadurch, dass die Hersteller von Virenschutzprogrammen die Botnetze oder Botnetz-Familien nicht einheitlich benennen und die Bezeichnungen daher variieren können. Man bezeichnet also die Schadstoff-Familien von AndroidBauts bis Zeus.

Da es nicht immer so klare Indizien für die Infektion mit einem Schadprogramm gibt wie den Sperrbildschirm einer Malware oder die Warnmeldung eines Virenschutzprogramms, kann sie längere Zeit unbemerkt bleiben und ihr kriminelles Werk fortsetzen. Daher sollte man die Berichterstattung durch die Medien und die Warnungen von öffentlichen Stellen ernst nehmen. 

Niemand, der bei klarem Verstand ist, wird seine Wohnungstüre offenlassen, wenn er aus dem Haus geht. Unsere Erfahrung sagt uns, dass wir dann leicht Opfer eines Diebes werden könnten. Trotz dieses Wissens aus der analogen Welt, verzichten viele Menschen in der digitalen Welt darauf, die „Türe“ ihres Computers zu schließen.

Der Fatalismus, der im Umgang mit seinem eigenen Computer an den Tag gelegt wird, ist oft haarsträubend – kein Virenprogramm, jedes Mail wird unkontrolliert geöffnet, die dubiosesten Websites werden angeklickt, das Ding ist rund um die Uhr eingeschaltet. Diese Vorgangsweise ist keine offene Türe, es ist eine Einladung für alle, die abzocken oder zerstören wollen. Jeder von uns kennt die üblichen Rechtfertigungen: „Ich bin zu unbedeutend. Auf meinem Computer ist nichts zu finden. Es gibt Millionen von Netzusern, warum sollte sich jemand

gerade für mich interessieren.“ Der Denkansatz dieser „unbedeutenden“ Menschen ist leider falsch. Angreifern geht es heute in den wenigsten Fällen um die persönlichen Daten auf ihrem Computer, um Urlaubsfotos oder die Korrespondenz mit Freunden. Die Angreifer von privaten Computern haben üblicherweise folgendes im Sinn:

1. Ihr Computer soll zu einem Zombie werden, der vom Angreifer jederzeit manipulierbar ist und als Teil eines Botnetzes (engl. für Netz aus Robotern) wird. Von ihrem eigenen

23

Computer werden dann, meist gleichzeitig mit tausenden anderen Computern, automatisch Schadprogramme versendet. Die Probleme, die dadurch entstehen, die unter Umständen zu einer behördlichen Verfolgung führen können, haben die unbedarften User dann ganz alleine.

Wie polizeiliche Ermittlungen ergeben haben, gibt es Botnetze, die Millionen von Computern umfassen. Das russische BredoLab-Botnetz wurde im Mai 2009 auf 30 Millionen infizierter Maschinen geschätzt, die pro Tag die unvorstellbare Anzahl von 3,6 Milliarden Spam-E-Mails abfeuern konnten. Kommerzielle Websites von Behörden und Firmen werden dadurch lahmgelegt.

2. Ziel eines Angriffes auf einen „unbedeutenden“, privaten Computer kann auch sein, an Ihr Adressbuch zu kommen. Mit tausenden Adressen aus vielen privaten Dateien, da kann man schon was anfangen. Die simpelste Anwendung ist, alle diese lieben Menschen mit Spams zu überschütten. Die kriminellere Gruppe verwendet dieses Adressen, um Ihre Aufmerksamkeit abzulenken und Ihnen dadurch einen Virus unterzujubeln. Natürlich wendet man bei einem Mail von einem bekannten Absender weniger Sorgfalt an, als bei einem fremden. Die Einschleusung eines Virus über einen Anhang folgt auf dem Fuß und schon trudelt ein Erpressungsmail ein. Zahlen oder alle Daten werden gelöscht. Wenn Sie dann noch Ihre Kontonummern und Kreditkartendaten auf dem Computer gespeichert hatten, dann viel Glück. Der Weiterverkauf dieser Daten auf

dem Schwarzmarkt ist sicher und die lukrative, illegale Nutzung vorprogrammiert.

Allein aus diesen zwei häufig angewendeten kriminellen Vorgängen sieht man, das auch „unbedeutende“ Computer oder User ein lohnendes Ziel sind. Geschädigt sind nicht nur Sie, sondern möglicherweise Ihre Partner im Adressverzeichnis, ja vielleicht sogar die Allgemeinheit.

Den eigenen Computer sichern, ist vielleicht sogar Teil sozialer Verantwortung. Wer sein System sichert, erschwert kriminelle Aktivitäten der organisierten Kriminalität. Ja, Angriffe auf Computer werden natürlich auch von allein agierenden Hackern gestartet, aber der überwiegende Anteil der Hacker ist Teil der organisierten Kriminalität und/oder wird in deren Auftrag gezielt tätig.

Der Aufwand den eigenen Computer zu sichern ist im Verhältnis zu einem möglichen Folgeschaden minimal. Völlig gratis ist der gesunde Menschenverstand. Eine Website, die kostenlos teure Programme anbietet, heiße Pornofilme gratis ins Netz stellt, Websites, die angebliche Millionengewinne oder zumindest teure Elektrogeräte verschenken – wer das glaubt und die entsprechenden Websites anklickt, der zahlt im Endeffekt teuer dafür.

Was im normalen Leben gilt, gilt auch in der digitalen Welt. Angebote, die zu schön sind um wahr zu sein, entpuppen sich dann als Fallgrube, also Finger weg. Auch im Netz hat niemand was zu verschenken. 

24

Computerschädlinge

Würmer, Viren und Trojaner: Alle drei sind bösartige Programme und können auf einem Computer großen Schaden anrichten. Da es Mischformen gibt und für den User der Unterschied kaum zu erkennen ist, finden Würmer, Viren und Trojaner oft als synonym sprachlich Verwendung. Es gibt jedoch gravierende Unterschiede, die man kennen sollte. Kenntnisse über die Auswirkungen dieser Schadprogramme dienen auch dazu, sie zu bekämpfen bzw. sich davor zu schützen.

Würmer

Der Computerwurm ist virenähnlich und verbreitet sich über Netzwerke oder Wechselmedien. Der Unterschied zum Virus liegt darin, dass der Wurm sich zwar wie ein Virus selbst vervielfältigt, wenn er einmal ausgeführt wurde, jedoch ohne fremde Dateien oder Bootsektoren (Bootsektor ist entweder selbst das Betriebssystem oder startet das Betriebssystem) zu infizieren. Über im System existierende Übertragungsfunktionen ist es ihm ohne Hilfe möglich, sich weiter zu verbreiten. Somit kann er eine Vielzahl von replizierten Würmern weiterleiten. Er überträgt sich beispielsweise beim Abspielen von Musik oder infiziert alle Kontakte im E-Mail-Adressbuch und von dort weitere Systeme und E-Mail-Adressen. Das geschieht so oft, bis alle Komponenten (Webserver, Netzwerkserver und einzelne PC) zu viele Systemressourcen verbrauchen und nicht mehr reagieren. Kann der Wurm nicht auf die benötigte Datenübertragungsfunktion zugreifen, so kann er sich auch nicht reproduzieren – zumindest nicht automatisch. Schlussendlich können Würmer auch dazu dienen, Hintertüren für weitere Schadprogramme zu öffnen.

Viren

Ein Computervirus ist ein Programmcode oder ein Programm, das den Rechner schädigt und infiziert. Er ist meist an

eine ausführbare Datei oder an ein Programm (so genanntes Wirtsprogramm) angehängt. Er schleust sich selbstständig in andere Computerprogramme, einen Bootsektor oder den RAM ein und kann sich so vervielfältigen. Einige Viren verursachen nur nahezu unmerklich störende Effekte, andere schädigen die Hardware, Software oder Dateien. Da die meisten Viren an ausführbare Dateien angehängt sind, verbreiten sie sich erst dann, wenn das entsprechende Programm ausgeführt oder geöffnet wird. Das ist auch schon der bedeutendste Punkt, ein Virus verbreitet sich nicht ohne menschliches Handeln. In den meisten Fällen verbreiten User das Virus ohne es zu wissen. Sie versenden ihn mit einem infizierten EMail oder einem infizierten Anhang.

Viren brauchen, im Gegensatz zu einem Wurm, ein Wirtsprogramm, um ihr Programm ausführen zu können. Heute sind Viren fast vollständig von Würmern verdrängt geworden, da nahezu jeder Rechner mit dem Internet oder einem Netzwerk verbunden ist und sie sich ohne menschliches Zutun verbreiten können.

Trojaner

Als Trojanisches Pferd (auch Trojaner) wird ein Schadprogramm bezeichnet, das das Aussehen einer echten Anwendung vorgibt. Sie reproduzieren sich nicht wie Viren oder Würmer.

25

Viele Trojanern werden mit einem nützlichen Programm (Wirtsdatei) verbunden und gelangen so unerwünscht auf einen Rechner. Beide eigenständigen Programme (Wirtsdatei und Trojaner) können eine Programmdatei bilden. Dabei heftet ein so genannter Linker oder Binder das Schadprogramm mit einer zweiten beliebig ausführbaren Wirtsdatei zusammen. Die Funktionalität der beiden Programme wird nicht beeinträchtigt. Wird die Wirtsdatei ausgeführt, startet auch das versteckte zweite Programm (Trojaner) und kann unbemerkt seine Funktionen realisieren. Der Trojaner arbeitet vollkommen eigenständig und lässt sich nicht deaktivieren. Auf diese Art und Weise können Spionageprogramme (z.B. Sniffer, Keylogger

oder Dropper) ihre schädliche Arbeit verrichten oder auch ein Backdoor-Programm installieren. Ohne dass es der User bemerkt, wird dessen Computer ferngesteuert. Beim Hochfahren des Computers wird die Malware automatisch wieder geladen.

Trojaner können auch so ausgebildet sein, dass sie ein nützliches Browser Plugin in sich haben. Beendet oder löscht man den Trojaner kommt es zum Ausfall dieses nützlichen Programmes.

Zur Abwehr eines Trojaners gilt es in erster Linie auch hier: Halten Sie Ihren Virenscanner immer auf dem neuesten Stand. Aktualisieren Sie ihn ständig – am besten täglich. 

26

Delikte aus dem Netz

Erpressung per Mail: Millionenfacher Bluff

Im Gegensatz zu den momentan boomenden Erpressungen mit Ransomware, geben es andere im Internet aktive Kriminelle eine Spur billiger. Ihr Vorgehen ist auch weit weniger gefährlich: Sie bluffen, das aber gleich massenhaft. Und das, einer seriösen Schätzung zufolge, auch durchaus ertragreich, ist doch nur bei bekanntgewordenen und nachvollziehbaren Fällen von einer Beutesumme von rund 1,5 Millionen US-Dollar die Rede –allerdings dürfte das Dunkelfeld gewaltig sein.

Das österreichische Bundeskriminalamt (BK) hat Anfang 2019, als die ersten einschlägigen Mails aufgetaucht sind, die „ARGE Erpressungsmails“ eingerichtet. Das Team um Chefinspektor Harald Gremel hat in weiterer Folg mehr als 5.300 Fälle registriert, aufgearbeitet und die meisten davon einigen wenigen Serien zugeordnet. Zwei davon sind wellenartige und dann sehr intensiv dahergekommen:

• Die Mailschreiber behaupteten, schlüpfrige Fotos des Empfängers zu haben, die sie per Spycam des infizierten Opfer-Computers angefertigt hätten. Sie drohten an, die Bilder zu veröffentlichen, was freilich durch Zahlung eher bescheidener Summen (200 bis 250 $ in Bitcoin) verhindert werden könnte…

• Schon größer waren dann die Beträge, die ab Sommer 2020 mit Drohungen wie dieser gefordert wurden: „Meine rekrutierte Person hat eine Bombe (Tetryl) in dem Gebäude versteckt…sie zahlen mir 20.000 $ in Bitcoin und Sprengstoff wird nicht explodieren…“ Erst in den USA, dann auch in Europa war die Aufregung in diesen Fällen anfänglich groß, wurden doch vorsorglich Gebäude geräumt und öffentliche Plätze abgeriegelt. Der ARGE ist es aber rasch gelungen, solche Bluffs als solche zu erkennen und so bei nachfolgenden Drohungen allzu aufwendige Vorkehrungen zu vermeiden, immerhin ist kein einziges Mal ein Sprengkörper gefunden worden.

Harald Gremel schätzt, dass etwa 90 Prozent der weltweit millionenfach verschickten

27
Bild: pixabay.com

Erpressungsmails mit sexuellen Facetten Druck machen sollen. Der Rest hätte Bombendrohungen zum Inhalt. Oder wie bereits bei Beginn der Corona-Pandemie zu beobachten war: Drohungen, den Empfänger oder dessen Familie mit dem Virus zu infizieren. „Die Täter gehen eben mit der Zeit“, meinte Ministerialrätin Mag. Petra HuberLintner, Leiterin des Büros „3.2 – Allgemeine Kriminalität“ im BK, in dem die ARGE angesiedelt ist, zur Zeitschrift kripo.at.

Gegenüber dem Fachblatt verglichen die Ermittler die Ausforschung der Hintermänner mit „der Suche nach dem Heiligen Gral“. Die Spuren verlieren sich im Regelfall in den Tiefen des Internet. Spätestens bei einem Server irgendwo in Asien steht man dann endgültig an. Wobei Gremel feststellte: „Sehr viele Wege führen nach Russland“. Dafür würden die identifizierten Bot-Netzwerke sprechen, über die die Nachrichten verschickt wurden. Außerdem sind Geldbeheber namhaft gemacht worden, etwa eine Frau in St. Petersburg. Auch einen Italiener und einen Portugiesen kennt man. Die Sex-Erpressungsserien, in die sie involviert gewesen sein dürften, scheinen mittlerweile beendet, andere rollen freilich weiter, beziehungsweise kommen neue dazu.

Die Tätersuche hat bei der ARGE jedoch ohnedies nicht alleroberste Priorität. „Wir wollen Serien feststellen und Zusammenhänge erkennen, um dann als Info-Drehscheibe rasch aktiv werden zu können“. Zugleich will man proaktiv warnen, um den Hintermännern das schmutzige Geschäft schon im Vorfeld zu verderben. Das Ziel scheint erreicht. Zugleich wurde in allen aufgepoppten Fällen Anzeige wegen (schwerer) Erpressung erstattet, etwaige Handlanger müssen mit Verfahren wegen Geldwäscherei rechnen. Bei den Helfern handelt es sich zumeist um Menschen, die mit den eigentlichen Tätern nichts zu tun haben. Sie werden unter anderem ebenso per Massenmails als „Finanzagenten“ rekrutiert. Sie werden bei der Überweisung der geforderten Gelder zwecks Verschleierung zwischengeschaltet und im Fachjargon „Money Mules“ genannt.

Tipps der BK-Experten

• Keinesfalls auf Forderungen eingehen

• Keinen Link anklicken

• Die E-Mail nicht beantworten

• Anzeige bei der Polizei erstatten

• Beweismittel (E-Mail, inkl. Header) möglichst in elektronischer Form (USBStick) mitbringen

• Oder: Die E-Mail sofort löschen 

28

Kryptowährungen und Anlagebetrug

Kryptowährungen können als eine Art nicht regulierter, digitaler, werthaltiger Güter definiert werden, die im Normalfall vom Entwickler bereitgestellt werden und von den Mitgliedern einer speziellen virtuellen Gemeinschaft akzeptiert und verwendet werden.

Kryptowährungen basieren nicht auf Gold, Silber oder konventionellen Währungen, sondern auf Mathematik. Menschen rund um den Globus verwenden Algorithmen, die Kryptowährungen schaffen. Das wird „Mining“ genannt. Gespeichert werden alle Transaktionen, die je innerhalb eines Kryptowährung-Systems – etwa Bitcoin – getätigt werden, in einer dezentralen Datenstruktur, einer sogenannten Blockchain, und jeder kann jede Transaktion von seinem Rechner zuhause öffentlich einsehen.

Bereits im Jänner 2009 gründete eine bis dato unbekannte Person oder Personengruppe unter dem Pseudonym Satoshi Nakamoto Bitcoin, die erste und weltweit marktstärkste Kryptowährung. Erfunden von ihm wurde Bitcoin bereits im Jahr 2007. Ein wesentliches Merkmal von Bitcoin ist, dass sie auf 21 Millionen Bitcoins limitiert sind.

Es dauerte Jahre bis die „normale“ Öffentlichkeit Notiz von Bitcoin nahm und zögerlich zu investieren begann. Ungleich schneller war die Verwendung von Bitcoins für kriminelle Zwecke.

Laut Chainalysis, das Unternehmen hat sich auf Blockchain-Analyse spezialisiert und bietet seine Dienste anderen Unternehmen und Ermittlungsbehörden an, wäre Geldwäsche der Hauptgrund für die illegale Nutzung von Kryptowährungen. Gehandelt werden Kryptowährungen auf zahlreichen

Handelsbörsen, die seit 2020 den Verdacht auf Geldwäsche laut einer EU-Richtlinie melden müssen. Die Geldwäschemeldestelle im Bundeskriminalamt Wien verzeichnete im Jahr 2020 42 Verdachtsmeldungen und in den ersten beiden Monaten 2021 bereits 41.

Anlagebetrüger bedienen sich nicht nur der Gutgläubigkeit und der Gier ihrer Opfer, sondern auch des jungen Phänomens Kryptowährungen. Dies kann in Form eines Investment-Betruges, eines Pyramiden-Schemas (Ponzi-Scheme), Ausstiegsbetruges (ExitScam) oder Börsenmanipulation (Pump and Dump) geschehen - alles längst bekannte, strafbare Handlungen, ausgeführt mit modernem Werkzeug.

Beim Investment Betrug handelt es sich um die Spielart der bekannten Betrugsform, wobei potentielle Opfer angerufen und zum Investment (hier von Kryptowährungen) überredet werden. Will das Opfer seinen „Gewinn“ ausbezahlt bekommen, bricht der Kontakt ab.

Das Pyramiden-Schema (Ponzi-Scheme, auch Schneeballsystem) verspricht für die Investition in Kryptowährungen eine hohe Rendite, die anfangs auch ausbezahlt wird. Das geht so lange, bis der Strom an Neukunden abbricht. Dann kollabiert das System und die Investitionen gehen verloren.

In der klassischen Variante des Ausstiegsbetruges (Exit-Scam) wird eine vom Kunden

29

bereits bezahlte Ware nicht geliefert. Betrifft es eine Kryptowährung, wird eine nichtexistierende Kryptowährung in betrügerischer Absicht (mit hoher Rendite) beworben, die Opfer werden zum Investieren überredet. Wenn die Zeit für die Täter gekommen ist, verschwinden sie mit dem Investment der Opfer. Das Ausforschen der Täter ist aufgrund der Anonymität erschwert, aber nicht unmöglich.

Eine weitere Erscheinungsform von betrügerischen Handlungen stellt die Börsenmanipulation oder so genannte Pump and Dump Methode dar. Hier investieren die Täter in eine grundsätzlich unbekannte Kryptowährung und bewerben diese mit allen möglichen – auch illegalen – Mitteln. Diese Maßnahmen treiben (pump) deren Börsenwert hoch. Ist der erwünschte Wert erreicht, verkaufen die Täter ihre Kryptos mit hohem Gewinn. Daher verfällt der Börsenwert und die Kryptos werden nahezu wertlos (dump).

Phishing

Wie kann man sich schützen?

• Auch wenn die Kurse von Kryptowährungen einer hohen Volatilität unterliegen, so sollte man bei hohen Renditen vorsichtig sein – die Gier nicht über den Verstand stellen!

• Ein Unternehmens-Check ist unerlässlich. Gibt es ein Impressum? Wer sind die handelnden Personen? Gibt es bereits Warnungen zu dieser Plattform?

• Bei einer passiven Geschäftsanbahnung (z.B. Sie werden unaufgefordert angerufen) Achtsamkeit walten lassen!

Ein Schadensfall ist eingetreten, was ist zu tun?

• Eine Anzeige bei der nächsten Polizeidienstelle durchführen

• Passwörter ändern 

Das Wort Phishing ist ein so genanntes Neuwort. Es entstand um ein kriminelles Phänomen des Computerzeitalters (auch Digitalzeitalter) zu beschreiben. Etymologisch bildet sich Phishing eindeutig aus dem Wort Fishing (also fischen). Wie die Buchstaben Ph zu deuten sind, darüber herrscht Uneinigkeit.

Interessanter ist es, festzustellen, wie läuft das Procedere, was beabsichtigen der oder die Phisher mit dem Phishing und was kann man dagegen tun.

Das Ziel der Täter ist es, Daten und/oder Passwörter zu lukrieren. Der Getäuschte wird meist via E-Mail oder Instant-Messaging auf eine gefakte Internetseite geleitet und dort aus verschiedenen, plausiblen Gründen (Passwort-Aktualisierung, Bankkonto

wurde gesperrt usw.) aufgefordert, persönliche Daten, Passwort usw. anzugeben. Den versierten Tätern ist die Fälschung von Internetseiten technisch möglich und so können sie beliebige Absender bzw. Linkziele einstellen. Es ist denkbar, dass z.B. hinter dem Link „christliche Glaubenslehre“ eine Kinderpornoseite zu finden ist. Die Phisher sind in dieser Hinsicht sehr innovativ und finden immer wieder Möglichkeiten unbedarfte User hinters Licht zu führen.

30

Gibt nun das Opfer die geforderten Daten bekannt, können Täter damit z.B. dessen Konto leerräumen, seine Identität stehlen oder eine Malware im Rechner des Opfers installieren.

Was kann ich tun, um nicht Opfer einer Phishing-Attacke zu werden:

• Verlassen Sie sich nicht auf die Echtheit einer E-Mail. Die Phisher wissen inzwischen, wie sie zu Namen und dazugehörenden E-Mail-Adressen kommen (Spear-Phishing-Mails). Verwenden Sie nie einen gemailten Link.

Pharming

• Seien Sie immer auf Phishing-Versuche vorbereitet. Diese können nicht nur per E-Mail, sondern auch via gefakter oder gestohlener Identitäten von Bekannten mittels Instant-Messaging verteilt werden.

• Ihre Bank wird sie nie per E-Mail dazu auffordert, Zugangsdaten über Internetseiten bekanntzugeben.

Wie man den Ausführungen entnehmen kann, ist es relativ leicht, eine Phishing-Attacke zu erkennen. Bedeutend schwieriger ist es eine Pharming-Attacke zu erkennen. Aber dazu bei Pharming. 

Das Ziel von Pharming kann mit zwei Parametern beschrieben werden: persönliche Daten und Passwörter. Die Zahl der Tricks, mit denen Kriminelle versuchen, diese zu erlangen, ist schier unendlich.

Pharming: Dieses Kunstwort setzt sich aus Phishing (ab-/fischen) und Farming (ernten) zusammen und wird als Weiterentwicklung von Phishing angesehen. Pharming, weil die Angreifer meist ganze Server-Farmen mit mehreren gefälschten Webseiten betreiben.

Während man durch Misstrauen gegenüber Links Phishing-Attacken erkennen kann, ist dies bei Pharming nicht mehr so leicht möglich. Der User wird selbst bei korrekter Eingabe der URL (Uniform Ressource Locator) auf eine betrügerische Webseite geführt.

Wie kann ich auf eine betrügerische Webseite geleitet werden, obwohl ich die richtige URL in der Adresszeile des Browsers eingab? Der Grund dafür liegt in der Identifikation jedes Rechners mit der IP-Adresse, die aus einer vielstelligen Ziffernkombination besteht und damit den Rechner eindeutig

identifiziert. Da diese Ziffer jedoch sehr schwer zu merken ist, finden URLs (z.B. www.bka.gv.at) ihre Anwendung. Natürlich muss die URL einer IP-Adresse zugeordnet werden. Dafür ist das DNS (Domain Name System) verantwortlich. Genau diese Zuordnung ist der Angriffspunkt von Pharming. Wenn eine URL in der Adresszeile eingegeben wird, wird über den DNS-Server die zugehörige IP-Adresse geliefert. Jeder Server kann jedoch nur einen gewissen Bereich abdecken. Falls der Server die Anfrage nicht beantworten kann, leitet er sie an den zuständigen Server weiter und speichert dessen Antwort temporär. Welcher Server von ihm kontaktiert wurde, ist in den Einstellungen der Netzwerkverbindung des PCs oder auf dem Router hinterlegt. Vor der Entwicklung des DNS erfolgte die Adressauflösung (URL - IP-Adresse) mittels einer Datei, die auf jedem einzelnen Rechner abgelegt

31

war. Diese Datei (Hosts-Datei) ist in aktuellen Betriebssystemen immer noch vorhanden. Auf Basis dieser Funktionsweise ergeben sich Angriffspunkte auf den PC des Users, auf den Router des Benutzers und auf den DNS-Server.

Angriffe auf den PC: Da die Hosts-Datei vor der Kontaktierung eines DNS-Servers ausgewertet wird, versuchen Hacker dort gefälscht IP-URL-Zuordnungen einzutragen. Meist geschieht dies durch einen Trojaner. Als Folge wird für die eingetragene URL nie ein DNS-Server kontaktiert und der User sofort auf die gefälscht Seite geführt.

Angriffe auf den Router: Werden die IP-Adresse und der DNS-Server automatisch vom Router bezogen, dann ist die Adresse des DNS-Servers auf dem Router hinterlegt. Das so genannte Drive-by-Pharming versucht, diesen Eintrag zu ändern. Die Befehle werden beim Laden der Seite vom Browser automatisch ausgeführt und versuchen sich mit den üblichen Standardpasswörtern beim Router einzuloggen und die Adresse des DNS-Servers zu ändern. Als Folge davon kontaktiert der korrumpierte PC den DNSServer der Angreifer, der dann die gefälschten Webseiten liefert.

Angriff auf DNS-Server: Ursprünglich hatte das Pharming den DNS-Server und seine

IP-URL-Zuordnung zum Ziel (DNS-Poisoning auch DNS-Spoofing). Dies basierte auf die Zwischenspeicherung von Antworten anderer DNS-Server. Man versuchte DNS-Servern gefälscht Zuordnungen zu senden, noch bevor der dafür zuständige Server antworten konnte. Die folgende, richtige Antwort wird dann ignoriert. Das Ergebnis ist, dass der DNS-Server seinen Usern falsche Zuordnungen liefert.

Ein Beispiel für Pharming - Onlinebanking: Der User tippt die URL seiner Bank in den Browser, um eine Transaktion durchzuführen. Er wird auf eine betrügerische Website geleitet, die täuschend ähnlich wie die seiner Bank aussieht. Daher schöpft er keinen Verdacht und gibt seine Login-Daten ein. Es erscheint eine Fehlermeldung. Er nimmt eine technische Panne an und versucht es später wieder. Die Kriminellen konnten aber die Login-Daten des Users beim Eintippen auslesen und können nun ihrerseits illegale Transaktionen vornehmen. Die kriminelle Tat wird erst später entdeckt.

Wie schützt man sich gegen Pharming: Unter anderen ist der beste Schutz ein Antivirenprogramm, das vor Viren und Trojanern schützt. Es muss jedoch wie alle anderen Programme regelmäßig upgedatet werden. 

32

Grooming

Das Internet hat eine Reihe von Delikten hervorgebracht, die sich nur in der digitalen Welt ausbreiten können. Mobbing, Sexting und Grooming gehören dazu. Opfer sind vor allem Kinder und Jugendliche, sie sind hier besonders gefährdet.

„Grooming“ ist eine aus dem angelsächsischen kommende Bezeichnung, die eigentlich Pflege heißt. Im Internetbereich wird sie auch „child grooming“ genannt und bezeichnet die gezielte Anbahnung eines sexuellen Kontaktes mit Minderjährigen via Internet. Die Täter sind meist ältere Männer, die sich in Chats oder in der Online-Community gegenüber Kindern oder Jugendlichen als gleichaltrig ausgeben. Ziel ist, das Vertrauen zu erschleichen und sich mit dem Opfer in der realen Welt zu treffen. Missbrauch ist natürlich das Endziel.

Die Opfer sind meist auf Grund ihres Alters und ihrer mangelnden Erfahrung gefährdet. Wenn schon viele Erwachsene die Unwahrheiten des Internets nicht erkennen, wie soll es dann ein Kind? Die Mehrheit der Kinder benützt auch das Internet, inklusive Chatrooms, ohne Kontrolle. Bis einem Elternteil auffällt, dass ihr Kind als Opfer auserkoren ist, ist es häufig zu spät.

Das persönliche Gespräch mit dem Nachwuchs, schon im Vorfeld, ist das beste Mittel das Kind zu schützen. Dafür ein paar Tipps:

• Nicht auf belästigende Nachrichten antworten.

• Keinesfalls Bilder, schon gar nicht Nacktfotos, an Unbekannte versenden.

• Keine persönlichen Daten, Namen, Adresse etc. bekanntgeben.

• Auf gar keinen Fall allein mit einem unbekannten User treffen.

In weiterer Folge sind wohl technische Maßnahmen notwendig. Bei kleineren Kindern weniger Problem, ein Klick und das Gerät ist ausgeschaltet. Größere Kinder kennen aber bereits den Klick und Minuten später ist der Nachwuchs wieder online. Bei Jugendlichen kann es überhaupt zu Problemen kommen, wenn Eltern versuchen den jugendlichen Nachwuchs zu schützen.

Wenn die Familie ansteht, dann hat die Gesellschaft die Aufgabe Kinder und Jugendliche vor den Gefahren des Netzes zu schützen, vor allem gegen Grooming. Immer öfter wird daher an Schulen das Problem offensiv angesprochen und auf einen vorsichtigen Umgang mit dem Internet hingewiesen. Dabei wird auch externe Hilfe in Anspruch genommen. Allein die EU-weite Plattform www.saferinternet.at hält rund 1.000 Workshops pro Jahr ab. 

33

Shitstorm

Unsere Gesellschaft wird leider immer bösartiger und nachtragend. In einem Teil der Internetuser fokussiert sich diese Eigenschaft. Verziehen wird nicht der kleinste Fehler. Egal ob Privatperson, Politiker oder Firma, ein Shitstorm bricht über ihn herein.

Shitstorms, also abwertende Berichte in den sozialen Netzwerken, richten sich im Allgemeinen gegen Unternehmen, regierungsnahe Personen und Organisationen oder Politiker. Auch andere Personen, die in der Öffentlichkeit stehen, wie Schauspieler oder Wissenschaftler, sind nicht davor gefeit, im Netz verunglimpft zu werden. Privatpersonen sind in der Regel zu uninteressant, um größere Benutzerbewegungen auszulösen. Eine Ausnahme bietet vielleicht der Schulbereich, hier kreuzt sich meist Shitstorm mit Cybermobbing.

Die Initiatoren eines Shitstorms sehen sich meist als Menschen mit ausgeprägtem Gerechtigkeitssinn, den man mittels eines Shitstorms ausleben kann. Normalerweise beginnt ein Shitstorm nach einer publik gewordenen Meinung, Handlung oder Entscheidung eines Opfers. User stellen daraufhin negative Kommentare auf Facebook, Twitter und/oder auf ihrem privaten Blog. Die meisten Shitstorms starten auf Facebook. Ist das Unternehmen, die Person, dort nicht vertreten, so fällt meist auch die Initialzündung für einen Shitstorm.

Meist ungeprüft werden in der Folge Nachrichten dupliziert und sie verbreiten sich in Windeseile in den sozialen Netzwerken, eine Gruppendynamik setzt ein. Wenn die angeblich „enthüllenden“ Nachrichten nicht eine gewisse Größe im Netz erreichen, versanden sie nach kurzer Zeit. Anders, wenn sie eine gewisse Größe erreichen und sich Printmedien

ihrer bemächtigen, der Shitstorm sozusagen in die reale Welt eintritt. Damit wird die Zahl der Informierten ungleich größer, weil auch Menschen, die nicht im Internet zu Hause sind, die Information erhalten.

Ein Shitstorm kann verheerende Folgen haben. Firmen, die betroffen sind, werden damit mit schlechter PR konfrontiert und Umsatzeinbußen sind im Bereich des Möglichen. Für Manager oder hochrangige Angestellte kann ein Shitstorm das Ende der Karriere bedeuten. Das Verhindern oder die Beschädigung einer politischen Karriere ist ein häufiger Grund eines Shitstorms. Alles in Allem eine ungute Situation für den Betroffenen, denn er muss beweisen, dass die vorgebrachten Anschuldigungen unrichtig sind, was nicht immer leichtfällt.

Die Frage ist deshalb, was kann man tun, um aus dem Schussfeld eines Shitstorms zu kommen?

Praktische Erfahrungen haben gelehrt, dass Ruhe oft der beste Berater ist. Ignorieren statt Agieren. Shitstorm verschwinden so schnell wie sie aufkeimen. Die meisten betroffenen Firmen haben gegen sie gerichtete Shitstorms ohne großen Verlust überstanden. Bei einzelnen Menschen ist die Bilanz dagegen schlechter. Anzeigen und juristische Schritte gegen die Verbreiter treffen in der Regel nur jene Personen, die diese Nachrichten weitergegeben haben, selten die eigentlichen Initiatoren. 

34

Indirekte Internetkriminalität Desinformation

Was hat Desinformation mit Internetkriminalität zu tun? Eine berechtigte Frage, denn Desinformation wurde doch schon in der Antike angewendet. Um Feinde in die Irre zu führen, hat man schon immer falsche Nachrichten in die Welt gesetzt.

Desinformation, also die bewusste und gezielte Verbreitung falscher und irreführender Nachrichten, ist eine oft angewandte Strategie, um Einzelpersonen, Personengruppen oder Staaten zu falschen Entscheidungen zu verleiten oder sie öffentlich zu diskreditieren. Während aber in der Vergangenheit Desinformation üblicherweise von staatlichen Stellen über hörige Medien, Provokateure, später über Lobbygruppen in die Welt gesetzt wurde und prinzipiell gegnerische Entscheidungsträger die Empfänger der Botschaft waren, ist Desinformation heute ein Massenphänomen. Erst das Internet machte es möglich, dass mit einer einzigen falschen Information Millionen von Menschen erreicht werden können. Die rasche Weiterverbreitung im Schneeballsystem macht Desinformation heute gefährlicher als sie es je war.

In der „Sicherheitspolitischen Jahresvorschau 2021“ die vom österreichischen Verteidigungsministerium herausgegeben wurde, wird Desinformation über soziale Netzwerke als Teil einer „hybriden Bedrohung“ bezeichnet. Die Urheber wollen bewusst die Glaubwürdigkeit und das Vertrauen in demokratische Institutionen, die Justiz oder Polizei erschüttern. Im Prinzip ist heute die Desinformation anarchistischer als in der Vergangenheit. Angst, Unsicherheit, Wut sollen erzeugt werden und jäh haarsträubender die Falschinformationen sind, desto besser. Es wird immer Menschen geben, die alles glauben und die dazu noch meinen, ihr Wissen unbedingt an möglichst viele andere Personen weitergeben zu müssen.

Die Hoffnung, falsche Informationen durch Fakten entkräften zu können, ist

35
Bild: pixabay.com

Was bezwecken die Urheber von Desinformation eigentlich?

Die Beweggründe sind unterschiedlich wie ihre Urheber. Noch immer gibt es die staatlichen Trolle (angeheuerte IT-Spezialisten, die durch entsprechende Kommentare Falschinformationen weiterverbreiten und ihnen Wahrheitsgehalt geben), die ein anderes Land oder die ganze westliche Welt in Misskredit bringen wollen. Wie man erst jetzt sieht, können durch Desinformationen auch Wahlen beeinflusst werden. Es sind aber nicht nur Russland oder China, die derartige Abteilungen ihn ihren Geheimdiensten haben. Desinformationsabteilungen hat jeder Geheimdienst. Vor Jahren war es die Falschinformation, dass AIDS eine Biowaffe aus den Arsenalen des CIA sei. Heute ist es die Pharmaindustrie, die Corona in die Welt gesetzt hat, um mehr Gewinn zu machen.

Heute sind die Mehrheit der Urheber von falschen Informationen aber sogenannte Wutbürger. Menschen die sich aus irgendeinem

Grund benachteiligt fühlen, machen dafür diffuse Organisationen, die Regierung, die chemische Industrie oder wen immer dafür verantwortlich. Auch einzelne Personen, zurzeit ist z.B. Bill Gates im Fokus, werden durch Falschinformationen der Wut Unbedarfter ausgesetzt.

Eine weitere Gruppe sind jene Personen, die glauben, mit Falschmeldungen Ungerechtigkeiten beseitigen zu können. Grundsätzlich richtige Studien oder Meldungen werden verfälscht, aus dem Zusammenhang gerissen und nur jene Teile weiterverbreitet, die der eigenen Vorstellung entsprechen. Durch Scheinjournalismus auf Internetplattformen wird Seriosität vorgegaukelt.

Das Ergebnis: Laut einer Meinungsumfrage des Market Institutes hielten es 32% der Befragten für möglich, dass die Verschwörungstheorien über Corona richtig sind. Nicht außergewöhnlich, in Krisenzeiten blühen Verschwörungstheorien und die Anzahl der Gläubigen wächst.

Warum ist Desinformation aber auch für den einfachen User gefährlich?

Grundsätzlich bietet die Desinformation durch Verschwörungstheorien einfache Lösungen für komplexe Probleme. Wer nun selbst existenzielle Probleme, vielleicht sogar im Zusammenhang mit einer herrschenden Krise hat, spricht darauf natürlich an. Auch soziale Beweggründe, der Glaube mehr zu wissen, mehr durchzublicken, als der Rest der Gesellschaft, führen dazu, dass geglaubt wird, was logisch nicht sein kann.

Zu denken, man muss nur wachen Sinnes sein, um Falschmeldungen zu erkennen, ist leider ein Irrglaube. Ebenso der Glaube, unrealistisch, wie die Profiljournalistin Ingrid Brodnig in ihrem Buch „Einspruch“ erklärt. Falschinformationen beruhen nicht auf Fakten, sondern sprechen die emotionelle Ebene an. Als „emotional contagion“, (emotionale Ansteckung) wird dieses Phänomen in der Fachliteratur bezeichnet. Die Erfinder von fake news und Verschwörungstheorien verwenden bewusst diffuse Befürchtungen und integrieren wahre Sachverhalte in ihre Gerüchte, um so die Glaubwürdigkeit zu steigern. Bewusst werden Tatsachen unterdrückt oder verschwiegen. Durch einen Wust an angeblichen Wahrheiten wird häufig von der Wirklichkeit abgelenkt. Wer denkt, dass die Pharmaindustrie den Tod von Millionen Menschen in Kauf nimmt, nur um mehr Gewinn zu machen, dem kann man mit Logik nicht begegnen.

36

dass man nicht beeinflussbar wäre. Nicht jeder hat Zeit einen Faktencheck zu machen und bei einem oberflächlichen Augenschein kann man oft Wahrheit von Lüge nicht unterscheiden. Alleine der Gedanke etwas für möglich zu halten genügt oft, um selbst eine falsche Entscheidung zu treffen. Desinformation kann das Wahlverhalten, Kaufentscheidungen oder das persönliche Verhalten beeinflussen. Nicht unbedingt eine erstrebenswerte Aussicht.

Woran kann man Falschmeldungen erkennen?

1. Als ursprünglicher Absender wird immer eine vertrauenswürdige Institution, meist eine Behörde oder eine bekannte Firma genannt.

2. Es wird immer auf anerkannte Massenmedien oder Fernsehsender verwiesen.

3. Unmittelbarer Absender ist natürlich nicht der angebliche Auslöser, sondern jemand, der Ihre Internetadresse im Speicher hat.

4. Es wird fast immer die „unmittelbare Gefahr“ und eine dringliche Reaktion vorgegaukelt.

5. Abschluss ist immer die Aufforderung, die Nachricht an möglichst viele Menschen weiterzuleiten.

Unser Tipp:

Auf der Website der TU-Uni Berlin hoax-info.tubit.tu-berlin.de/hoax/hoaxlist werden die neuesten Fake News, auch Hoax genannt, entlarvt. 

37

Hoax

Völlig aufgelöst kommt eine Mutter auf eine Polizeiinspektion im Süden von Wien und meldet die Entführung ihres Kindes. Ihr Sohn sei mit einem Freund in den Einkaufstempel SCS gegangen und seit einer Stunde auf seinem Mobiltelefon nicht erreichbar. Vermutlich wäre er in die Hände der Organmafia gefallen. Die Polizei möge doch sofort die SCS absperren und das Kind befreien. Die logische Frage des Polizeibeamten, wie die Frau auf diese monströse Idee gekommen sei, wird wie folgt beantwortet: Ja das wisse doch jeder, das sei schließlich von der Polizei selbst per Mail verbreitet worden. So abstrus die Angst der Mutter auch war, sie ist einem s.g. Hoax, einer über Internet verbreiteten Falschmeldung, aufgesessen.

Hoax verbreiten sich wie ein Lauffeuer und haben etwas Lawinenartiges an sich. Da wird vor explodierenden Handys gewarnt, vor Viren, die die gesamte Festplatte eines Computers zerstören, vor Drogendealern, die an Kinder drogengesättigte Abziehbilder verschenken, um diese zu künftigen Kunden zu machen und noch vor vielen anderen Absurditäten. Die Dummheiten, die da verbreitet werden, haben aber ein gewisses System, man erkennt sie an folgenden Merkmalen:

1. Als Auslöser der Nachricht wird immer eine vertrauenswürdige Institution, meist eine Behörde (z.B. ein Ministerium) oder eine Firma (z.B. Mikrosoft) genannt.

2. Es wird fast immer auf Nachrichten von Massenmedien, meist bekannte Fernsehsender (CNN, ORF) hingewiesen.

3. Unmittelbarer Absender ist natürlich nicht der angebliche Auslöser, sondern jemand, der Ihre Internetadresse im Speicher hat.

4. Es wird „Dringlichkeit“ oder „unmittelbare Gefahr“ vorgegaukelt.

5. Die Aufforderung, diese Warnung an so viele wie möglich zu verschicken.

Was bezwecken nun die Erfinder von Hoax?

Im Prinzip sind sie die ungefährlichste Sorte der Internetbösewichte. Meist bewirken sie gar nichts, denn der Großteil der Empfänger erkennt den Hoax. Es gibt aber genügend simple Gemüter, die derartige Nachrichten als wahr empfinden und entsprechend handeln. Wenn vor Hoax-Mails mit dem Betreff „Einladung“ gewarnt wird, dann gehen vielleicht hunderte oder sogar tausende tatsächliche Einladungen, die von potentiellen Gästen gelöscht werden, verloren.

Noch schlimmer ist aber, dass durch derartige Hoax das Netz überlastet wird. Denn wie bei einer Lawine schicken tausende Empfänger den Hoax weiter an ihre Freunde. Millionen derartige Mails sind keine Seltenheit.

Unser Tipp:

Das Internet ist ein unkontrolliertes Medium, glauben sie daher nicht alles, was an Informationen bei Ihnen eingeht, seien sie skeptisch.

Antwort finden sie auch auf der Homepage http://hoax-info.tubit.tu-berlin.de 

38

Verleumdung und Verhetzung

Verleumdung und Verhetzung sind sicher keine brandneuen Vorgehensweisen, um einen anderen Menschen, eine Menschengruppe, eine Organisation oder eine Firma in Misskredit zu bringen. Die Möglichkeit per Internet aber binnen kürzester Zeit hunderttausende Menschen mit Hassparolen zu erreichen, war noch nie so einfach.

Wer jemand anderen bewusst (das Strafgesetz spricht von vorsätzlich) einer Straftat bezichtigt, die er nicht getan hat, und dadurch der Gefahr aussetzt, behördlich verfolgt zu werden, begeht das Delikt der Verleumdung (§ 297 Strafgesetzbuch). Jedenfalls muss die Straftat, die angeblich begangen wurde, gerichtlich strafbar sein. Lohnt es sich wirklich jemand zu verleumden, wenn der Strafrahmen zwei Jahre, wenn schwere Delikte vorgeworfen werden, bis zu fünf Jahren, gegeben ist? Es ist kein Kavaliersdelikt, jemanden zu verleumden und ihm dadurch vielleicht seine Existenz oder sein Privatleben zu beschädigen.

Im analogen Zeitalter, also vor der Erfindung des Computers, war es schwieriger und länger dauernd jemand zu verleumden. Heute übermannt manchen Zeitgenossen, der am Computer sitzt, der Hass so sehr, dass er ohne nachzudenken Unwahrheiten in die Welt setzt. Einmal abgesendet, ist das Delikt der Verleumdung begangen. Vergessen wird auch, dass schon ein Eintrag in Facebook genügt, um das Strafdelikt der Verleumdung zu setzen.

Wenn jemand einen anderen Menschen einer Verwaltungsübertretung beschuldigt, also z.B. in alkoholisiertem Zustand ein Fahrzeug gelenkt zu haben, so ist das keine Verleumdung. Ganz straflos bleibt der Verleumder dennoch nicht, denn das Delikt der „Üblen Nachrede“ kann sehr wohl dadurch

begangen worden sein. Für die Strafbarkeit ist nicht erforderlich, dass gegen die zu Unrecht beschuldigte Person tatsächlich ermittelt wird, es genügt alleine die Möglichkeit.

Verhetzung (§ 283 Strafgesetzbuch) ist, wenn man so will, der große Bruder der Verleumdung. Wer zu einer feindseligen Handlung aufruft oder aufreizt, wodurch die öffentliche Ordnung gefährdet wird, begeht dieses Delikt. Es genügt schon, wenn in verletzender Weise beschimpft oder verächtlich gemacht wird. Gegen wen zu einer Handlung aufgerufen wird, ist definitiv festgeschrieben. Der Aufruf muss sich gegen Kirchen oder Religionsgemeinschaft oder deren Angehörige richten. Auch Aufrufe gegen bestimmte Rassen, Völker, Volksstämme oder Staaten sind strafbar. 2016 kam es in diesem Bereich zu einer Änderung, um dem Delikt der Verhetzung per Internet besser begegnen zu können. Zwischenzeitlich ist auch Verhetzung, wenn Personen wegen ihrer sexuellen Ausrichtung oder ihrer Weltanschauung verächtlich gemacht werden.

Der Gesetzgeber verlangt Öffentlichkeit bei diesem Delikt, das heißt, der Aufruf muss von mehreren Personen wahrnehmbar sein. Wie viele es tatsächlich sein müssen, ist Auslegungssache. Üblicherweise wird von 10 oder 30 Personen gesprochen. Auf das Internet bezogen heißt das, dass bei Postings auf Facebook oder Blogeinträgen auf

39

jeden Fall Öffentlichkeit gegeben ist. Nicht ganz so klar ist die Strafbarkeit, wenn innerhalb eines Chatrooms eine derartige Hasstirade losgelassen wird. Wenn nur zwei Personen korrespondieren, ist diese Öffentlichkeit nicht gegeben. Nehmen aber 10 Personen teil, so wird es strafbar.

Nicht vergessen werden darf, dass in Österreich auch die Verherrlichung des Naziregimes strafbar ist und natürlich jede Art von Wiederbetätigung. Die Verbreitung von nationalsozialistischen Inhalten kann daher auch zu einer Anklage nach dem Verbotsgesetz (§ 3d) führen. Auch das Leugnen, die Billigung oder Verharmlosung eines gerichtlich festgestellten Völkermordes wird bestraft.

„Verhetzung ist kein Ausfluss freier Meinungsäußerung, sondern eine gerichtlich strafbare Handlung“ sagt dazu richtigerweise der Leiter der Staatsanwaltschaft

Graz, Thomas Mühlbacher.

Die beiden genannten Delikte werden via Internet meist in der Form von Hasspostings verbreitet. Man versteht darunter provozierende, aggressive Postings. Verleumdung und Verhetzung sind aber nicht die einzigen Delikte, die immer wieder begangen, angezeigt und auch bestraft werden. Nicht wenige Täter meinen, wenn sie vor der Polizei und vor Gericht stehen, „das hätte ich nicht geglaubt, dass es strafbar ist“.

In der Palette der Strafbarkeit hat der Gesetzgeber noch die „Üble Nachrede“ (§ 111 StGB), die „Beleidigung“ (§ 115 StGB), die „Nötigung“ (§ 105 StGB), die „Gefährliche Drohung“ (§ 107 StGB), „Cyber Mobbing“ (§ 107c StGB) und die „Kreditschädigung“ (§ 152 StGB).

Also zweimal denken, bevor via Computer einmal etwas in die Welt gesetzt wird, das andere Menschen schädigt. 

40

Kinderpornografie

Kinderpornografie ist wohl eines der abscheulichsten, menschenverachtendsten und verabscheuungswürdigsten Delikte, das nicht nur das österreichische Strafrecht unter Strafe stellt. Strafbar ist Kinderpornografie natürlich auch im Internet.

Das Konsumieren von Pornografie im Internet ist in Österreich nicht illegal. Deutlich davon müssen jedoch Kinderpornografie und die Missbrauchsdarstellungen von Kindern unterschieden werden.

Konkret ist in Österreich neben dem Besitz und der Verbreitung auch bereits der wissentliche Zugriff auf kinderpornografische Darstellungen nach § 207a StGB gerichtlich unter den Schlagworten „Pornographische Darstellung Minderjähriger“ strafbar. In diesem Bereich fallen Bilder oder Videos, die geschlechtliche Handlungen mit oder von Minderjährigen, die Genitalien oder die Schamgegend von Minderjährigen zeigen. Missbrauchsdarstellungen von Kindern unter 14 Jahren sind ausnahmslos strafbar. Hier reicht bereits z.B. eine Fotomontage, dass es zu einer sexuellen Handlung gekommen wäre.

• Vom Besitz spricht man bei Speicherung von kinderpornografischen Inhalten auf dem eigenen Computer oder einem anderen Endgerät.

• Bei einem wiederholten Zugriff auf eine derartige Website kann von einer Wissentlichkeit ausgegangen werden.

• Ausnahmen liegen nach § 207a Abs. 5 StGB vor.

Problematisch ist der § 207a im Zusammenhang mit Sexting. Beispielsweise machen

sich Jugendliche unter 14 Jahren der Kinderpornografie schuldig, wenn sie Nacktbilder oder sexuell anmutende Foto- und Videoaufnahmen von sich selbst machen und diese verbreiten (z. B. an Freunde schicken). Aber auch bei älteren Jugendlichen können die beim Sexting legal innerhalb einer Partnerschaft oder zum Flirten verschickten erotischen Bilder oder Videos zum Problem werden, wenn sie in falsche Hände geraten. So kommt es oft vor, dass intime Aufnahmen aus Rache (Rachepornos), zur Erpressung oder anderen Beweggründen an Außenstehende weitergegeben werden.

Der weltweite Trend zur Kinderpornografie wirkte sich bislang auch auf Österreich aus. Die Anzahl der vom BK als Zentralstelle (National Centre for Missing and Exploited Children NCMEC) zu bearbeitenden Verdachtsmeldungen hat sich in den Jahren 2017 bis 2019 mehr als verdoppelt (von 2.748 auf 6.760). Für das Jahr 2020 wurden 5.658 Meldungen registriert. Das heißt: Der im Zusammenhang mit der Pandemie prognostizierte signifikante Anstieg ist zumindest in Österreich ausgeblieben und die Fallzahlen haben sich auf einem hohen, unter dem Vorjahr (2019) liegendem Niveau, eingependelt.

Kinderpornografie ist auf Grund des „World Wide Web“ nicht an geografische Grenzen gebunden. Daher gewinnt die internationale Zusammenarbeit zur Bekämpfung dieses Phänomens immer mehr an Bedeutung. Es sind vor allem die im BK einlangenden

41

Meldungen der Internet Service Provider, die wesentlich dazu beitragen, das Dunkelfeld der durch sexuellen Missbrauch gefährdeten Kinder aufzuhellen.

Was die Identifizierung der Verantwortlichen für die Verbreitung von Kindesmissbrauchsmaterials im Internet betrifft, war das Jahr 2020 ein Rekordjahr. Insgesamt konnten um 200 Fälle mehr als im Vorjahr geklärt und konkret 895 Verdächtige identifiziert werden. Damit war es wieder möglich, Kinder vor weiteren Gewalttaten zu schützen. Wesentlich zu diesem Erfolg hat das nach BK interner Evaluierung im Dezember 2018 eingerichtete Referat II/BK/3.2.7 „Sexualstraftaten und Kinderpornografie“ beigetragen. Als eigenständige Ermittlungseinheit im BK hat sich das Referat auf die Bekämpfung von online Kindesmissbrauch spezialisiert

und als kompetenter Partner sowohl nationaler als auch internationaler Internetservice Provider und auch der Ermittlungsbereiche 03 (Sexualdelikte) in den Landeskriminalämtern etabliert. In dieser Funktion steht das Referat mit dem European Cybercrime Centre (EC3) bei Europol, mit Interpol, den Strafverfolgungsbehörden der EU-Mitgliedstaaten und jenen in den USA, Kanada, Australien, Neuseeland, den Philippinen und Thailand in ständigem Austausch.

E-Mail der Meldestelle im BK: meldestelle@interpol.at

Alle relevanten Hinweise ohne Österreichbezug werden an die zuständigen ausländischen Dienststellen für weitere Ermittlungen übermittelt. 

42

Cyber-Stalking

Einen anderen Menschen zu verfolgen, ihm aufzulauern, Informationen über ihn zu sammeln, ihn fälschlich für etwas zu bezichtigen, wurde früher als Belästigung definiert. Im Laufe der letzten Jahre bürgerte sich für dieses Vorgehen das englische Wort „Stalking“ ein. Wenn dieses bösartige Verhalten via Internet begangen wird, spricht man von Cyber-Stalking.

Die Digitalisierung des täglichen Lebens, die fortwährende Präsenz im Internet und in sozialen Medien, hat dazu geführt, dass sich Stalking zusehends in den virtuellen Raum verlegt hat. Die Täter sind gleichgeblieben: grundsätzlich bösartige Menschen, abgewiesene Verehrer, verlassene Partner, Konkurrenten auf irgendeinem Gebiet. Nicht geändert hat sich auch die Tatsache, dass der überwiegende Teil der Stalking-Opfer dem weiblichen Geschlecht angehört.

Wesentlich beim Stalking ist, dass der Täter krampfhaft Kontakt mit dem Opfer sucht, natürlich gegen dessen Willen. Es muss auch eine andauernde Vorgangsweise sein und kein einmaliger Kontaktversuch. Typisch ist auch, dass Ab- oder Zurückweisung des Opfers den Täter eher anstachelt, als ihn zur Aufgabe zu bewegen. Häufig wird im Laufe der Tathandlung versucht, mit Einschüchterung vorzugehen und/oder Gewalt anzudrohen. Gar nicht so selten ist es, dem Opfer sexuelle, finanzielle oder anderes Fehlverhalten anzudichten, um dessen Ruf zu beschädigen.

Wie gehen nun Cyber-Stalker vor?

In sozialen Medien wird das Opfer diskreditiert, indem wirkliche oder erfundene private, unangenehme Details platziert werden. Sofern vorhanden, wird auch gerne angedroht, erotische -oder Nacktfotos zu verbreiten. Eine weitere Form ist die ständige Überwachung durch das Geräteortungssystem von

Mobiltelefonen. Häufig geschieht das, ohne dass das Opfer es bemerkt.,

Eine eher seltene Vorgangsweise einer Täterin war, unter dem Namen des Opfers (der Ehefrau eines ins Zielvisier genommenen Mannes) Waren zu bestellen. In diesem Fall reichte die Bestellpalette von erotischem Spielzeug bis zu technischem Gerät. Dass die Täterin in diesem Fall neben dem Cyberstalking auch einen Betrug begangen hatte, wurde ihr erst nach der Ausforschung klar.

Rückzug aus sozialen Medien, Änderung der Telefonnummer und der E-Mail-Adresse sind Möglichkeiten des Opfers, dem CyberStalking zu entgehen. Der Weg zur Polizei sollte auch hier nicht aus Scham oder Angst unterlassen werden. 

43

Romance Scamming - Gastkommentar

„WOW“ sagte die Dame. Ich sah das Foto und den Beruf und war gleich hin und weg. Als er mir dann schrieb: „Ich habe dein Profilbild gesehen und ich sah dein wunderschönes Lächeln!“ war es um mich geschehen.“ Wir chatteten und ich verliebte mich. Letztendlich hat mich meine

Naivität 18.000 Euro gekostet. Meine kompletten Ersparnisse! Das Foto war ein Fake und der Rest des Ganzen eine ebensolche Lüge!

Die Traummänner, meist Arzt, Ingenieur, Manager aus den USA oder England, entpuppen sich als z.B. Nigerianer, die oft zusammengepfercht mit vielen anderen unter Zeltplanen sitzen und von entsprechenden Organisationen mit Laptops, psychologischer Schulung und fertigen Textbausteinen ausgestattet auf die einsamen Herzen losgeschickt werden, um diese abzuzocken.

Die Dunkelziffer der Opfer, weiblich und männlich, ist sehr hoch. Viele schämen sich, auf so jemanden hereingefallen zu sein. Mehr Frauen zeigen letztendlich an als Männer. Das Ziel der Romance Scammer ist, an das Geld der Menschen zu kommen.

Die Scammer sind skrupellos, heucheln Liebe und richten ihre Strategie auf emotionale Bindung zu den Opfern aus. Gelingt dies, ist es ein Leichtes für die Scammer, an das Geld ihrer Opfer zu kommen und Liebe und Hilfsbereitschaft für sich zu nutzen.

Sie suchen in Social Media nach Ihren Opfern und schreiben Nachrichten, die vor Komplimenten nur so strotzen. Singlefrauen oder Witwen im Alter von ca. 40 – 65 sind die Zielgruppe. Scammerinnen fokussieren sich auf wohlhabende, alleinstehende Männer.

Der erste Kontakt läuft auf Social Media und geht dann in persönlichen Emailverkehr über. Der Scammer platziert seine

Komplimente, zeigt sich zuverlässig und seriös, schwärmt für sein Opfer und arbeitet am Aufbau der emotionalen Bindung. Das Opfer fragt sich: „Wo war dieser wunderbare Mensch nur bisher?“ und kann sein Glück nicht fassen. Dann beginnen Telefonate und Videocalls, die nach einer kurzen Zeit bereits täglich stattfinden. Die Bindung und die Nähe werden rasch und dennoch stabil aufgebaut. Der Scammer ist nun ein fixer Teil im Leben der Opfer.

Nach einiger Zeit steigt natürlich der Wunsch, den anderen persönlich zu treffen. Der scheinbar Verliebte hält es nicht mehr aus und will sein Opfer unbedingt besuchen. Er schickt einen Scan des gebuchten Flugtickets und zeigt sich überglücklich, endlich kommen zu können. Vor dem Flug passiert dann ein Unfall oder das Kind ist krank. Der Scammer bittet um Geld, weil er in finanziellen Schwierigkeiten ist. Er appelliert entweder an die Hilfsbereitschaft oder an das schlechte Gewissen. Das passiert so lange, bis der Geldvorrat des Opfers erschöpft ist. Mit dem Geld ist auch der Scammer verschwunden. 

44

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.