Generell

Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität

Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)

Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 mit 63.959 Fällen auf 2013 mit 64.426 nicht einmal ein Prozent. Um seine Aussage dennoch zu unterlegen und „zur Abrundung des Gesamtbildes“ beruft sich Ziercke zusätzlich auf diejenigen Straftaten, die mit Hilfe des Tatmittels Internet begangen wurden. Dort wurde zwar ein Anstieg von 12 Prozent auf 257.486 Fälle beobachtet. Betrachtet man die Aufschlüsselung solcher Straftaten in der Polizeilichen Kriminalstatistik, sieht man jedoch, dass der beliebte Term „Cyberkriminalität“ für einige der genannten Fälle hochgradig implausibel ist. Denn in der Auflistung befinden sich auch Tatfelder wie: „Einfacher Diebstahl von Fahrrädern“ und „Tankbetrug“. Wir tippen darauf, dass hier jemand Google Maps als Hilfsmittel zum Finden von beliebten Fahrradabstellplätzen oder Tankstellen genutzt hat. Ist das dann Cyber-Fahrraddiebstahl?

Außerdem beruft sich Ziercke auf ein riesiges „Dunkelfeld“ nicht angezeigter Fälle aus dem Bereich „Cybercrime“. Laut einer Dunkelfeldstudie des LKA Niedersachsen würden lediglich 9 Prozent der Fälle angezeigt. Überträgt man die Schätzung auf die von Ziercke präsentierten Zahlen, hätte es etwa 2,8 Millionen Fälle mit dem Tatmittel Internet geben müssen. Bezieht man das wiederum auf die Einwohnerzahl Deutschlands, in etwa 80,781 Millionen, und nimmt unrealistischerweise ein Fall pro Betroffenem an und lässt Firmen außen vor, kommt man auf 3,4 Prozent betroffener Deutscher.

Spätesten wenn man dann die von der BITKOM in einer Umfrage ermittelten Zahlen betrachtet, denen zufolge im letzten Jahr 44 Prozent der Internetnutzer Opfer krimineller Vorfälle geworden sind, sollte man stutzig werden. Legen BITKOM und BKA unterschiedliche Maßstäbe an, gelten die 40 Prozent von Viren betroffenen Menschen nicht als strafrechtlich relevant? Man sieht wieder einmal deutlich, wie schwammig die Cyber-Begriffe sind und wie die vorliegenden Zahlen gedehnt werden, um zur gewünschten Argumentation gegen „die Entgrenzung von Kriminalität im Internet“ zu passen.

Die beinhaltete auch eine Negativdarstellung von Anonymisierungsdiensten wie Tor durch Ziercke:

Über solche Online-Plattformen werden beispielsweise der illegale Handel mit Drogen, Waffen und Kreditkartendaten betrieben oder illegale Dienstleistungen, wie die Durchführung von DDoS-Attacken, angeboten

Ebenso problematisch seien digitale Währungen wie Bitcoin, die stellten die Ermittler von Herausforderungen:

Es wurden 981 Bitcoins sichergestellt. Problem war, die Bitcoins in einer digitalen Geldbörse aufzubewahren – was schließlich auch gelang.

Es wurde klar, welches Ziel BKA-Präsident Ziercke mit seinem Lagebericht verfolgt: Mehr Ermittlungsinstrumente im Netz, weniger Anonymität und Vertraulichkeit persönlicher Kommunikation. Er sagt das mit unverblümten Worten:

[Die Zunahme von Cybercrime und mangelnde Aufklärungserfolge] sind auch ein Effekt der fehlenden Verkehrsdatenspeicherung, von Anonymisierung und Kryptieren.

Wie die Gewerkschaft der Polizei gestern schon bekanntgegeben hat, will auch Ziercke die Vorratsdatenspeicherung zurück, Identifizierbarkeit im Netz und die Mails von Strafverdächtigen mitlesen. Das passt augenscheinlich nicht zu der von der Bundesregierung vielfach, auch in der Digitalen Agenda vorgestellten, propagierten Förderung Deutschlands als IT-Sicherheitsstandort und der Befürwortung von mehr Verschlüsselung und dem Schutz der Privatsphäre im Netz. Selbst Kempf stellt es positiv dar, dass die Nutzung von Verschlüsselundssoftware für E-Mails (16%), Dateien (15%) und Anonymisierungsdiensten (16%) im Vergleich zum letzten Jahr deutlich zugenommen hat. Ziercke wehrt den Zielkonflikt damit ab, dass man ja nur in schweren Fällen Anonymisierung und Verschlüsselung aufheben müsse. Wie er das machen will? Bezüglich Tor hat er eine Lösung parat:

Wir könnten mit verdeckten Ermittlern arbeiten. Tornetzwerke sind ein Problem, aber das ist nicht unüberwindlich

Der Vorschlag ist offensichtlicher Humbug, verdeckte Ermittlung können keine Anonymität auf Netzwerk- sondern höchstens auf persönlicher Ebene aufheben. Und bezüglich einer Lösung für verschlüsselte Kommunikation schweigt sich Ziercke aus, aber wir kennen Vorschläge aus anderen Ländern: Etwa die Pflicht zur Herausgabe von Passwörtern wie in Großbritannien, Hintertüren in Verschlüsselungssoftware oder einfach der Einsatz des Bundestrojaners zur Online-Durchsuchung. Der ist ja mittlerweile einsatzbereit.

Dann können wir uns ja bald wieder sicher im Cyberraum bewegen. Wäre da nicht die NSA und andere Geheimdienste. Die – zusammen mit Cyberkriminellen und Unternehmen – versetzen, glaubt man der BITKOM-Umfrage, 81 Prozent der Internetnutzer in Sorge. Das sind weit mehr als andere Gefahrenquellen wie Mobbing oder Viren. Kempf sieht das anders:

Ich finde die Gefahr durch Ausspähung durch Geheimdienste für vernachlässigbar.

Dabei vergisst er, dass der anlasslosen Massenüberwachung die Verletzung von Grundrechten inhärent ist. Und die halten wir keineswegs für vernachlässigbar, sondern für ganz konkret.

Weitersagen und Unterstützen. Danke!
10 Kommentare
  1. Ich frage mich, was problematisch an Bitcoin sein soll? Im Gegensatz zu normalen Bargeld ist der Zu- und Abfluß von Bitcoins über die Walletadresse sogar öffentlich und kann daher einfach über die Blockchain vollständig nachvollzogen werden. Bitcoin immer in die kriminelle Ecke zu drängen ist unredlich, schließlich gibt es immer mehr Möglichkeiten legale Waren/Dienstleistungen im Web damit zu bezahlen, und ja, als Geldanlage sind Bitcoins auch interessant. Was noch fehlt ist eine praktikable steuerliche Behandlung, was nicht fehlt: Innovationsbremsen, davon haben wir schon mehr als genug. *abreg*

      1. Warum sollte das schwierig sei? Das Netz ist schließlich der am besten überwachte Ort der Welt, da bleibt keine Transaktion verborgen, auch nicht unter TOR.

      2. das ist eine sehr gute antwort, hugo. genau darum geht es, auch bei der staatlichen infiltration: rechtsstaatliche verhältnismäßigkeit.

        vielen dank für ihre anregenden gedanken!

        .~.

  2. Naja, die unterschiedlichen Zahlen ergeben sich ja daraus, dass einmal Fälle (BKA) und im anderen Bezug Opfer (BITKOM) betrachtet werden. Ein Fall (z.B. eine Ransomware) hat ja leicht mehrere hundert Opfer.

  3. Ziercke und die gesamte Hausspitze sollte endlich auf uns an der Basis hören .

    Ohne Tor könnten wir viele verdeckte Ermittlungen und Operationen nicht durchführen. Wenn wir verdeckt operieren, sind wir darauf angewiesen, dass unsere IP-Adresse und andere Identifizierungsmerkmale nicht zum BKA oder anderen staatlichen Stellen zurückverfolgbar sind. Außerdem müssen wir in der Masse der Tor-Nutzer untergehen können. Wenn im Tor-Netzwerk nur Kriminelle, Polizisten und Agenten unterwegs wären, dann wäre das ziemlich hinderlich für unsere Ermittlungen. Wir haben also auch beim BKA Interesse an einem breit genutzten und sicheren Tor-Netzwerk. Die meisten Tor-Nutzer sind ohnehin unbescholtene Bürger, die sich vor den vielen Gefahren des Internets schützen wollen. Das befürworten wir sogar. Wir sind ja auch nicht gegen Einbruchsschutz bei Häusern und Wohnungen, nur weil ein paar Kriminelle damit Hausstürmungen erschweren.

    Kriminelle können wir trotz Tor überwachen. Das erfordert zwar ein paar Tricks und etwas mehr Aufwand, aber viele Kriminelle vergessen dankenswerterweise, dass Tor allein sie nicht rettet. Das FBI zeigt uns immer wieder, wie sie trotz Tor Kriminelle fassen. Das können wir auch.

    Aber Ziercke und Co. wollen lieber auf der politischen Bühne ganz groß mitspielen und vergessen dabei, wie unsere Realität im täglichen Einsatz ausschaut.

  4. Klar ist die Scheiße – und nutzlos. ABER:

    Die VDS eine gute Sache – und zwar insofern WEIL sie eben uneffektiv und veraltet ist. Siehe

    http://www.golem.de/news/imho-die-vorratsdatenspeicherung-ist-veraltet-1408-108233.html

    Die Sache ist nämlich die – man kann die super einfach umgehen. Einfach ein VPN nutzen. Welche zu empfehlen sind hat TorrentFreak für euch recherchiert

    http://torrentfreak.com/which-vpn-services-take-your-anonymity-seriously-2014-edition-140315/

    Ich nutze seit 3 Jahren Cyberghost VPN. Die sind sehr datenschutzbewusst und setzen ne Menge zur Anonymität um. Ist aber bissel lahm finde ich. Ebenfalls nutze ich hide.me. Sauschnell die Server – besonders die aus Niederlanden und man hat kaum Speedverlust. Ist aber nicht ganz günstig. Aber halbes Jahr für 30 € mit 75 GB Traffic geht klar.

    Jedenfalls wie gesagt VDS ist mit VPN zu lösen. Tor geht auch aber ist saulahm – nix mit streamen oder runterladen oder hochladen daher NUR VPN.

    Und der Artikel bei Golem zeigt welche Möglichkeit die Bullen noch haben die viel VIEL effektiver wären. Das heißt wenn die VDS komplett durch ist überall und es gar keine Möglichkeiten gibt das wieder einzuführen MÜSSEN die Bullen sich nach Alternativen umschauen und werden dann auf die Möglichkeiten in diesem Artikel stoßen. Und dann sind wir alle WIRKLICH gefickt ! Insofern lasst die ruhig im Dunkeln tappen und irgendwelche veraltete Maßnahmen nutzen.

    Die VDS ist eh egal denn mit IPv6 hat praktisch jeder Sandkorn auf der Welt ne eigene IP und das ein Leben lang !!! Schaltet daher ALLES was mit IPv6 zu tun hat sofort ab !

    Was die Anonymität angeht ob nun mit oder ohne VDS und QuickFreeze (siehe Wikipedia den Begriff falls ihr den nicht kennt) gibt es noch andere Sachen die man beachten muss. Z.B. dass die MAC Adresse ebenfalls mit ausgelesen werden kann und protokolliert wird – an der Stelle informiert euch wie man die ändern kann. Ein Programm dazu wäre etwa SMAC oder Spoof-Me-Now. Ebenfalls gibt es da noch den krass gefährlicheren und extrem unterschätzten DNS Leak. Warum er überhaupt nicht so ungefährlich ist wird hier anhand eines realistischen Szenarios beschrieben wodurch man sogar mit VPN und Proxies und Verschlüsselung auffliegen kann !

    https://community.hide.me/threads/warum-man-aufgrund-von-dns-leak-sogar-mit-einer-verschleierten-ip-und-vpn-auffliegen-kann-loesung.1395/

    Wie ihr seht ist die VDS überhaupt kein Problem und kann ruhig ignoriert werden. Stattdessen wie gesagt lieber die Provider anschreiben und fordern dass die aufhören sollen die IP zu speichern. Und die Bullen anschreiben und die warnen dass was passiert wenn die trotzdem nach den Daten fragen. Und die Anbieter ebenfalls bedrohen wenn sie sagen sie machen wie bisher. Ruhig vielleicht auch mal was machen statt nur zu drohen. Aber eins nach dem anderen :D

    Außerdem:

    Das Gericht hat es doch bereits entschieden. Warum muss erst ein oder mehrere weitere das nochmal entscheiden damit das Verbot wirksam wird ?! Ich halte es für angebrachter dass man die Provider deswegen anschreibt dass die das sein lassen sollen und aufhören sollen generell die IP zu speichern. Es gibt KEIN Gesetz in DE welches sie dazu verpflichtet !!! Die müssen die Daten zwar rausgeben wenn die Bullen daher kommen aber wo nix gespeichert wird kann man auch nix rausgeben ! Die würden sich außerdem selber soooo viel Zeit Geld und Geduld sparen indem die einfach aufhören würden die IP zu speichern.

    Die müssen das ja nicht an die große Glocke hängen. Einfach machen und wenn die Bullen anfragen sagen Nöö ham wa nicht. Die Bullen werden es definitiv nicht in Umlauf bringen weil sonst die User anfangen richtig auf die Kacke zu hauen.

    P.S. Vodafone speichert angeblich keine IP / Logs. Hab mein Handyvertrag bei denen. Weiß nicht ob es bei DSL anders aussieht. Glaube trotzdem nicht dran.

    Ansonsten gibt es doch sone Übersicht wo steht welcher Anbieter wie lange die IP speichert. Kann die mal jemand posten ? Andre Meister hatte das mal gepostet aber vielleicht weiß es auch ein User hier.

    P.P.S. Dass die Bullen mit Undercover Agenten Leute ausm Darknet „identifizieren“ ist so gemeint dass die z.B. nen Shop auf Hidden Wiki anbieten und die Kunden da bestellen und ihre echte Adresse angeben und sie dann gebusted sind weil die Bullen bei denen einreiten.

    Und selbst wenn Tor verboten wird – 1. geht nicht weil mans nicht kontrollieren kann wers nutzt und 2. wechselt man eben zu VPN. Ist schneller und sicherer weil die gar keine IP speichern während bei Tor man diese gleich auf 3 Server hinterlässt und das alle paar Minuten + den Inhalt

    1. mir wäre schon mulmig wenn ich als tor-nutzer gesetzlich verfolgt würde. und eine gesetzlichen handhabe für die infiltration meiner geräte nur aus der tatsache heraus, dass ich diese software nutze, halte ich für kaum einer demokratie würdig.

      niemand hat die absicht, einen überwachungsstaat zu errichten.

      .~.

  5. Dementsprechend wird man dem Lagebericht zur Computer- und Internetkriminalität wenig Aussagekraft beimessen können, zumindest solange die Abgrenzung von Cyberkriminalität und dem Internet als bloßes Tatmittel derart unscharf und zugleich interessengesteuert verläuft.

  6. Also alle die VPN benutzen und Tor können SICHER sein dass deren Traffic gespeichert wird – ist doch logisch ! Die Bullen und Geheimdienste wissen nicht wer dahinter was schreibt weil die Kommunikation in nem verschlüsselten Tunnel gespeichert bzw. geleitet wird. Können ja auch „echte“ „Terroristen“ sein. Aber das braucht euch wenig zu interessieren denn es ist viel wichtiger die IP zu verstecken denn oft ist es OK wenn der Inhalt bekannt ist – aber von wo aus es gesendet wurde bzw. auf wen der Anschluss läuft DAS gilt es zu verschleiern. Was meinst du warum die Bullen die VDS wollen – wenn es um den Inhalt gehen würde bräuchten die das nicht. Nachname bleibt Nachname egal wann man den rausfindet aber die IP wer was wo geschickt hat – das kann man nur über die IP rausfinden – also beim surfen jetzt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.