BKA - Die Jaeger des Boesen
identifizieren, an denen sich dann Ermittlungen ansetzen ließen. Ein Bandenmitglied war für die Finanzierung einer Aktion zuständig, ein zweites für die Fluchtautos, das dritte fürs Ausspähen einer Bank usw. Jeder kannte den anderen, alle wussten alles von allen, und sobald es gelang, einen von denen zu knacken, wussten meist auch die Krimialbeamten alles von allen.
Im Internet dagegen werden kriminelle Einsätze nach dem für die jeweiligen Coups notwendigen Fachwissen verteilt. Namen und Adressen und Gesichter sind nicht gefragt. Man kennt sich online nur mit der jeweiligen IP-Adresse. Fliegt einer von den Kriminellen beim Skimming auf und wird gefasst, bleiben dennoch andere Mitglieder der Bande und erst recht die Auftraggeber selbst verborgen im Dunkeln. Der Gefasste kann sie nicht verraten, denn er kennt sie ja gar nicht, weiß nicht, wer die anderen Insider sind, die für ihn allenfalls einen anonymen Nickname haben, mit dessen Hilfe im Minutentakt ausgespähte Passwörter, die Drops, von einem Server zum Beispiel in Thailand weitergegeben werden. Den können die Jäger zwar orten, aber bis sie an dessen Betreiber herankommen, vergehen wegen der langwierigen Rechtshilfeersuchen oft Monate. Inzwischen sind die Drops längst wieder zurück in Deutschland gelandet und dort erfolgreich eingesetzt worden.
Die Arbeitsteilung bei Cyber Criminals ist perfekt organisiert: Die einen programmieren Viren, die anderen liefern geklaute Daten, und wer am Ende dann kassiert, ist oft nur, was es auch im legalen
Business gibt – ein Geldbote. Er weiß nicht, wem das Konto gehört, auf das er Bares einzahlen muss. Die Spezialisten organisierter krimineller Banden sind immer auf dem neuesten Stand der Technik, um auf Augenhöhe mit denen zu konkurrieren, die ihnen auf der Spur sind. Gern auch einen Schritt voraus. Als die ursprünglich eingesetzte Methode des Skimmings nicht mehr funktionierte, weil Banken über den Tastaturen der Geldautomaten Sichtblenden installiert hatten, um so zu verhindern, dass beim Eingeben die PIN mitfotografiert wurde, kamen sie auf die naheliegende Idee, Minikameras innerhalb der Sichtblenden einzubauen. Abgegriffene Daten werden so unmittelbar auf einen empfangsbereiten mobilen Rechner in einem draußen vor der Bank geparkten Auto gesendet und von Fachkräften direkt online weitergegeben an den kriminellen Außendienst.
Zwischen den erfolgreichen Manipulationen und den ersten Attacken auf fremde Konten vergehen oft nur wenige Stunden. BKA-Präsident Jörg Ziercke fordert deshalb, dass die Prävention verbessert werden muss, was wiederum ohne massive Investitionen der Banken nicht geht, denn »neben dem flächendeckenden Einbau von Anti-Skimming-Modulen in Geldautomaten zeigt sich, dass die Umrüstung von der Magnetstreifen- auf die fälschungssichere Chiptechnologie alternativlos ist«. Diese Umrüstung kostet Geld, viel Geld.
Ein anderer Begriff, der ein lohnendes Geschäftsmodell dieser Art umschreibt, lautet »Phishing«, abgeleitet von »fishing«, angeln. Es geht um ziemlich dicke Fische, um das Angeln nach Passwörtern im Internet, mit denen geheime Daten und PINs erbeutet werden. Im Vergleich zum Vorjahr stieg die Zahl der registrierten Betrugsfälle auf diesem speziellen Gebiet der Wirtschaftskriminalität 2010 um mehr als siebzig Prozent auf fünftausend, bereits 2009 waren es zweitausend Straftaten mehr gewesen als noch 2008. Man darf von einer rasanten kommerziell-kriminellen Entwicklung sprechen und kann getrost davon ausgehen, dass es im nicht entdeckten Dunkelfeld noch einmal so viele Fälle gibt. Das bestätigen auch das Bundeskriminalamt und der Bundesverband
der Internetwirtschaft. Ziercke warnt insbesondere vor harmlos wirkenden Spieleapplikationen, mit denen Zusatzfunktionen für den heimischen PC kostenlos angeboten werden. Tatsächlich aber enthalten sie Software, mit denen dann PINs und Kreditkartennummern ausgespäht werden können.
Wenn Cyber Cops bei ihren Surftouren spezielle Seiten entdecken, die für diese Art von Betrug eingesetzt werden, lassen sie die innerhalb weniger Stunden von den alarmierten Providern löschen. Ihre Gegner aber sind grenzenlos kreativ und innovativ. Nicht nur beim digitalen Bankraub wird die Methode Phishing eingesetzt, sondern auch dafür, die Computer von Hotels zu hacken und dort Daten von Gästen abzugreifen. So betrug der Schaden allein der Luxus-Hotelkette »Destination Hotels & Resorts« in den ersten beiden Monaten des Jahres
Weitere Kostenlose Bücher