cybercrime_informationssicherheit

Written by 10:04 IT & Technik

Cybercrime & Informationssicherheit im Digitalisierungszeitalter

Mit der Digitalisierung und der unaufhaltsamen rasanten technologischen Entwicklung wachsen neue Herausforderungen an den Sicherheitsapparat, um die kaum noch überschaubaren Dimensionen des stattfindenden Datenaustauschs im Schach zu halten. Die Anonymität des Internets schafft eine ideale Grundlage, um kriminelle Energien zu potenzieren und Internetkriminalität zu nähren. Doch was ist eigentlich Internetkriminalität? Sind es neue, bislang im Strafrecht noch nicht vorgesehene Delikte? Welche Schutzmaßnahmen gibt es? Wir liefern ein paar Antworten.

„Man muss kein Prophet sein, um vorauszusagen, dass Internet-Kriminalität das Kriminalitätsgeschehen der Zukunft bestimmen wird.“

(Neubacher, Frank (2017), Kriminologie. 3. Auflage (NomosLehrbuch). – Baden-Baden: Nomos.)

Cybercrime & Digitalisierung in der Gesellschaft 4.0

Gesellschaft 4.0, Digitalpakt, Green-IT u. v. a. m.: Die Digitalisierung ist aus unserem Alltag nicht mehr wegzudenken und ist inzwischen zu einem der wichtigsten Anliegen einer nachhaltigen Politik geworden. Der gesamte Gesellschaftsapparat wird neu gedacht und den „digitalen“ BedĂĽrfnissen angepasst. Ă–ffentliche Behörden, Wirtschaftsunternehmen, Banken, Bildungsinstitutionen, aber auch Privatpersonen kommen an IT-Strukturen nicht mehr vorbei. Hiermit steigt der Nutzungskomfort sicherlich immens:

  • Einkäufe werden online getätigt
  • BankauszĂĽge landen direkt im elektronischen Postfach
  • mĂĽhsame Behördengänge werden durch Online-Portale und digitale Formular-Ăśbermittlungen ersetzt
  • komplexe Steuererklärungen werden von zu Hause aus am PC erledigt und elektronisch an das Finanzamt ĂĽbermittelt
  • u. v. a. m.

Auch die Freizeitgestaltung und das Privatleben werden zunehmend digital gesteuert: Die sozialen Netzwerke (Facebook, WhatsApp, Instagram usw.) steuern das Zusammenleben; kostenlose bzw. kostenpflichtige Dating-Portale (tinder, parship, u. v. a. m.) ermöglichen neue Bekanntschaften in Sekundenschnelle.

Jedoch hat die digitale Medaille auch zwei Seiten: Dem gesteigerten Nutzungskomfort stehen neu aufkommende digital basierte Strafdelikte gegenĂĽber.

Cybercrime, Cyberkriminalität, Internetkriminalität & Co.

Die Digitalisierung schlägt sich in neuen aufkommenden Kriminalitätsformen und in der Ausweitung der kriminalistisch relevanten Bereiche nieder. Diese „digitalisierte“ Kriminalität geht mit neuen Bezeichnungen einher: Internetkriminalität, Cybercrime, Cyberkriminalität, Computerkriminalität u. a. Allerdings sollten die Bezeichnungen nicht ĂĽber die Realität hinwegtäuschen. Das brachte Prof. Dr. Gercke im Jahr 2015 auf den Punkt:

  • Als Tatmittel (vgl. Computerkriminalität) eignet sich der Computer eher nicht (auĂźer im Falle von Körperverletzungsdelikten anhand von Hardware-Komponenten. Und hierfĂĽr kann die Bezeichnung „Computerkriminalität“ rechtlich nicht herhalten).
  • Genauso kommt in der Bezeichnung „Internetkriminalität“ die physisch nicht vorhandene „Wolke“ Internet als Ort der Begehung strafrechtlich relevanter Delikte nicht wirklich in Frage.

Gut zu wissen: All die konkurrierenden Bezeichnungen versuchen im GroĂźen und Ganzen zweierlei Delikte zu umfassen:
– (a) Delikte, fĂĽr die das Internet als Tatmittel dient – z. B bei ĂĽber das Internet erfolgten Kreditkarten-Betrugsdelikten.
– (b) Delikte, in denen „das Internet oder die einzelnen angeschlossenen Computer das Tatziel sind“ (Neubacher 2017) – bspw. bei Hackerangriffen.

Auch interessant: In dem Zusammenhang ist der in der Kriminologie zentrale Unterschied zwischen Hell- und Dunkelfeld besonders ausgeprägt:
– Es können ja nur die Delikte erfasst werden, die zur Anzeige gebracht bzw. entdeckt wurden (Hellfeld).
– Ein Teil des Dunkelfeldes (das sog. „relative“ Dunkelfeld) kann durch kriminologische Studien zugänglich werden.
– Angesichts der nie zuvor dagewesenen Dimensionen des Internets und der hiermit verbundenen Anonymisierungsmöglichkeiten (u. a. im Darknet) herrscht jedoch ein immenses absolutes Dunkelfeld, das zahlreiche, unentdeckte Straftaten beinhaltet.

Cybercrime: Täterprofile & Tatmotive

Hinter Cyber-Angriffen stecken sehr verschiedene Tatmotive. Hierfür können laut Kremer (2013) vier klare Täterprofile unterschieden werden:

  1. Die „klassischen“ Hacker sind meistens technologisch hochbegabte Einzeltäterinnen bzw. Einzeltäter, die ihr Know-How anwenden, um bestehende Sicherheitslücken aufzuzeigen und sich unter der Hacker-Community einen Namen zu machen.
  2. Hacktivisten sind hingegen „gut organisierte Gruppen“, die mit Hackerangriffen politisch motivierte Ziele verfolgen.
    • Hacktivisten sind beispielsweise fĂĽr antikapitalistisch motivierte Delikte gegen Banken oder Unternehmen verantwortlich.
  3. Ein besonders hohes Bedrohungspotenzial bildet die organisierte Kriminalität.
    • Hierbei handelt es sich um weltweit zerstreute Gruppen, die ihre kriminellen Energien bĂĽndeln, um durch eine recht ausgefeilte Arbeitsteilung schwerere Delikte wie Betrug, Erpressung oder Geldwäsche zu begehen.
  4. Nachrichtendienste anderer Staaten planen und führen ihrerseits gezielte Angriffe (Spionage) durch, um an sensible Daten zu gelangen bzw. das politische Geschehen anderer Länder zu beobachten oder zu beeinflussen.
    • Die verschiedenen „lokalen“ Nachrichtendienste nutzen wiederum ähnliche Techniken, um eine effiziente Spionage-Abwehr zu gewährleisten. Dies erfolgt unter anderem durch die „zentrale Ăśberwachung“ „interkontinentaler Glasfaserleitungen, [die] an wenigen Knotenpunkten weltweit zusammen [laufen]“ – so Kremer 2013.

Wusstest du das? Der „größt[e] Internetknotenpunkt der Welt liegt in Frankfurt [am Main]. Der Nachrichtendienst, der am meisten darauf zugreift [ist der] BND.“ (Prof. Kremer 2015)

Traditionelle Straftaten unter digitalem Deckmantel

Die jährlich vom BKA veröffentlichten Polizeilichen Kriminalstatistiken (PKS) erfassen erst seit 2004 sog. â€žInternetdelikte“. Zwischen 2004 und 2019 wurden die Erfassungskriterien regelmäßig angepasst, um den stets innovativer werdenden Internetdelikten gerecht zu werden. In der aktuellsten PKS 2018 sind 110.475 Fälle von „Computerkriminalität“ registriert.

Gut zu wissen: „Computerkriminalität“ ist der Oberbegriff fĂĽr zahlreiche darunter fallende Delikttypen wie z. B.:
– Datenveränderung
– Computersabotage
– Ausspähen von Daten oder
– Datenhehlerei (Verkauf gestohlener Daten).
Hierunter fällt auch der 2016 neu eingefĂĽhrte „SummenschlĂĽssel 897100 Computerbetrug“, der zur Erfassung verschiedener Delikte im Zusammenhang mit Bankdaten dient. Diese Delikte erfolgen meist ĂĽber immer ausgefeiltere Hackerangriffe verschiedenster Art (Phishing, hijacking, DDoS-Angriffe, Defacement, Advanced Persistent Threats, Botnetze u. v. a.m.).

Übrigens: Inzwischen muss man auch keine IT-Expertin bzw. kein IT-Experte sein, um Hacking zu betreiben. Warum? Ganz einfach: „Das Netz bietet zahllose Möglichkeiten für immer neue Täuschungs- oder Schädigungsvarianten.“ (Neubacher 2017). So ist es auch für den technologischen Laien möglich, Delikte anhand legal gekaufter Tools durchzuführen bzw. als Dienstleistungen („Crime-as-a-Service“) zu kaufen.

Doch die tatsächlich begangenen Delikte sind, strafrechtlich gesehen, keine wirklich neuen Delikte. Das Neue liegt vielmehr in den computergestützten Planungs- und Durchführungsformen, die:

  • einerseits das Begehen von Straftaten erleichtern und
  • andererseits die Strafverfolgung erheblich erschweren.

Die Bezeichnung altbekannter Straftaten werden somit angepasst und werden digital umschrieben (elektronischer Hausfriedensbruch, Datensabotage, digitale Erpressungen, Computerbetrug, illegaler Datenhandel u. a.) bzw. digital neu gedacht (Identitätsdiebstahl z. B. durch phishing) – so Neubacher 2017.

Viktimisierungsrate, Opferprofile

„Es gibt kein Delikt in Deutschland, was mehr Opfer hat, bewusst oder unbewusst […] wie Internet-Delikte.“ (Gercke 2015)

Aufgrund der rasanten Entwicklung von Digitalisierung und der resultierenden IT-Allgegenwärtigkeit im gesellschaftlichen Alltag überrascht es wenig, dass Internetkriminalität das gesamte Spektrum der Gesellschaft trifft: Während anfangs zunächst hauptsächlich Behörden, dann Unternehmen von Cybercrime betroffen waren, gehören inzwischen Privatpersonen zu den häufigsten Opfern. Das hängt größtenteils mit der digitalen „Aufrüstung“ der Behörden und Unternehmen (mit komplexen Überwachungsmechanismen der IT-Infrastrukturen) zusammen, die das Entdeckungsrisiko für die Täterinnen und Täter deutlich erhöht hat. Aufgrund der sog. „Economy of scales“ ist es im Internet möglich, durch wenige Straftäterinnen bzw. Straftäter Millionenschäden anzurichten, die aufgrund des existierenden absoluten Dunkelfeldes sicherlich noch weit höher liegen dürften als angenommen.

Cybersicherheit, Internetsicherheit & Informationssicherheit

Wo Internetbedrohungen lauern, mĂĽssen SicherheitsmaĂźnahmen her. Die Begriffe Cybersicherheit, Internetsicherheit, Datensicherheit, Informationssicherheit u. a. können als positives Pendant zu Cybercrime gesehen werden.

Die Digitalisierung hat zu rechtlichen Neuerungen gefĂĽhrt, die den neu entstandenen „digitalen Umständen“ Rechnung tragen sollen. So können zum Beispiel das BSI-Gesetz (August 2009) und das IT-Sicherheitsgesetz (Juli 2015) (welches auf die 2011 von der Bundesregierung entwickelte „Cyber-Sicherheitsstrategie“ und die 2014 beschlossene „Digitale Agenda“ folgte), als Meilensteine fĂĽr die Bekämpfung von Cybercrime gesehen werden: Sensible Infrastrukturen wurden angesichts des extrem hohen Schadenspotenzials („Kritische Infrastrukturen“ [KRITIS], wie z. B. Wasser- und Stromversorgungswerke u. a.) noch intensiver berĂĽcksichtigt. Weitere Verordnungen (vgl. Bundesgesetzblatt 2016/1 und 2017/1) dienten dazu, neu aufkommende Fragen in der Umsetzung der gesetzlich verankerten MaĂźnahmen zu beantworten. Ebenfalls nennenswert ist die Generalstaatsanwaltschaft in Frankfurt am Main, die seit 2010 eine Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) mit Sitz in GieĂźen hat.

Cybersicherheit: Handlungsspektrum

Was umfasst eigentlich der Bereich Cybersicherheit? Zum einen geht es darum, das Netz sicher zu machen und strafrechtlich relevante Internetdelikte im Darknet aufzuspüren (Drogenhandel, Kinderpornografie, Betrugsfälle, Hehlerei usw.). Zum anderen geht es aber auch um Prävention durch Abwehr von möglichen kriminellen Angriffen (Hacker-Angriffe, Computersabotage usw. verhindern). Hierbei findet eine Art Wettlauf gegen die Zeit statt: Steigende Cybersicherheit fördert innovative Cyberkriminalität. Im Rahmen von Cybersecurity-Maßnahmen werden Hackerangriffe simuliert, Cyber-Security-Firmen mit der Überprüfung der eigenen IT-Infrastrukturen beauftragt, oder es werden eigene Cyber-Experten innerhalb von hoch spezialisierten internen Kompetenzzentren (wie zum Beispiel das „Cybercrime-Kompetenzzentrum“ des LKA NRW eingeschaltet. Hierbei werden in Cybersicherheit zum Teil die gleichen Methoden wie im Cybercrime verwendet – in der Hoffnung den potenziellen Straftäterinnen und Straftätern auf die Schliche zu kommen.

Doch auch die Unternehmensbranche zeigt sich in Sachen Cybersecurity innovativ: So hat die Deutsche Telekom proaktiv gearbeitet und sog. „honey-spots“ installiert, um Hacker „anzulocken“ und live anhand eines „strategischen Bedrohungsradars“ die aktuellsten Hackerangriffe zu verfolgen und neue Angriffstypen möglichst zeitnahe zu entdecken.

Gut zu wissen: Das BSI setzt zur Bekämpfung von Cybercrime ähnlich funktionierende „Sinkhole-Systeme“. Allerdings können sog. „Sinkholingmaßnahmen“ außerhalb von besonderen Schutzmaßnahmen ohne richterlichen Beschluss nicht uneingeschränkt eingesetzt werden.

Zudem werden interne Fortbildungs- und QualifizierungsmaĂźnahmen (z. B. die QualifizierungsmaĂźnahme zur Cyber-Kriminalistin / zum Cyber-Kriminalisten des BKA) angeboten, Kooperationen mit Sicherheitsfirmen eingegangen, aber auch immer mehr sog. Pooling-MaĂźnahmen gefördert, um Wissen und neueste IT-Entwicklungen schnell auszutauschen. Ein gutes Beispiel hierfĂĽr ist der Digitalgipfel 2019 (28.–29.10.2019 in Dortmund), der sich mit Themen wie „Digital Risk“, „Cybersecurity“, „Live-Hacking“ u. v. a. m. beschäftigt hat.

Cybersicherheit mit lizengo: Software aktualisieren und stabile IT-Infrastruktur schaffen

Einen 100%-Schutz gibt es nicht. Das bedeutet allerdings nicht, dass Schutzmaßnahmen unnötig seien. Ohne diese würden die Internetdelikte in die Höhe schießen. Stabile IT-Infrastrukturen mit funktionsfähigen Betriebssystemen, regelmäßige Aktualisierungen installierter Software durch die Ausführung der bei neu entdeckten Sicherheitslücken bereitgestellten Live-Updates, sowie die Anschaffung eines geeigneten Virenschutz-Pakets können private Nutzende vor bösem Erwachen schützen. Firmen sollten zudem noch die Speicherungsart sensibler Daten im Auge behalten und verschiedene Server einsetzen, um sich möglichst vor unerbetenen Besuchern zu schützen. Denn nur so kann die rasche Ausweitung eines durch Nachlässigkeit (siehe „Risikofaktor Mensch“) erfolgten Malware-Angriffs verhindert werden.

Das lizengo-Team berät dich gerne rund um die Konsequenzen des Microsoft-Supportendes für Windows 7 und hilft dir dabei, die unumgängliche Umstellung auf Windows 10 erfolgreich umzusetzen; wir unterstützen dich gerne bei der Auswahl geeigneter Server, Betriebssysteme, Antivirensoftware sowie weiterer Softwareprodukte, damit du weiterhin möglichst sorglos und komfortabel im Netz surfen kannst.

(Visited 461 times, 1 visits today)
Last modified: 14. September 2020