BKA - Die Jaeger des Boesen
Feststellung der Verantwortlichen und/oder der örtlichen Zuständigkeiten von Justiz und Polizei«.
Die von der Streife sorgen dafür, dass Straftaten dokumentiert und Belege aus dem Netz heruntergeladen und auf Papier an andere Dienststellen weitergeleitet werden. Die Beamten im Sachgebiet »Auswertung« sind mitunter zwar bei den Festnahmen dabei, erfahren auch, wie am Ende ein Gericht urteilt, aber wollen »hauptsächlich verstehen, wie die Täter arbeiten, wie ihre Geschäftsmodelle und ihre Infrastruktur aussehen, und vor allem herausbekommen, wo diese Infrastruktur schwache Stellen hat, die wir für uns dann nutzen können« (Manske). In diese Lücken stoßen
sie dann beim nächsten Mal rein. Rein technisch gesehen natürlich.
Da es sich bei Kriminalität im Internet, die jährliche Wachstumsraten von bis zu achtzig Prozent aufweist, um globale Strukturen handelt, muss global agiert werden. Die Jagd wird von Jahr zu Jahr schwerer und leichter zugleich. Schwerer, weil die Nutzer, auf gut Deutsch: User, ihre digitalen Informationen austauschen, beispielsweise Dateien mit sexuell missbrauchten Kindern, ohne den Umweg über einen zentralen Server, oft anonymisiert und verschlüsselt. Und leichter, weil die, die sie verfolgen, ebenfalls aufgerüstet haben, ebenfalls auf dem aktuellen Stand der Technik und des Wissens sind, über neueste Hardware und Software verfügen und zudem ebenfalls nicht motiviert werden müssen.
Die Netzfahnder arbeiten eng zusammen mit internationalen Partnern, zum Beispiel dem FBI oder der Serious Organized Crime Agency in Großbritannien, aber auch mit Managern aus der Finanzbranche. Diese trifft Internetbetrug messbar in Zahlen, ist ein gewaltiger Schlag ins Kontor. Von den 206 909 verzeichneten »Straftatenanteilen mit Tatmittel Internet« gehören fast vierzig Prozent zum weiten Feld der Wirtschaftskriminalität und des Warenbetrugs. Wie groß das Dunkelfeld ist, weiß niemand. Statt »Dunkelfeld«, meint Manske, mal wieder ironisch lächelnd, könne man auch den Begriff »Schwarzwald« verwenden. Im Internet geht es zwar unblutig zu, jedoch rücksichtslos unter dem Einsatz aller sonstigen Mittel. Zum Beispiel werden Aktienkurse mit übernommenen Depots manipuliert, werden Depots ausgeplündert, wird das Geld, das verdient wurde, anschließend benutzt, um Pennystocks zu manipulieren und anzupreisen, jene bei Spekulanten wie Kriminellen so beliebten Ramschpapiere, bis die Kurse einen Höchststand erreicht haben. In dem Moment stoßen die kriminellen Broker ihre in Wirklichkeit ja wertlosen Bestände ab.
Eine andere Variante der Wirtschaftskriminalität ist subtiler, hat aber nicht weniger Wirkung bei dem, den sie trifft. Durch den kriminellen Einsatz von DDoS – also absichtlich herbeigeführte
Lahmlegung von Websites – werden nicht nur Schutzgelder erpresst, sondern auch die Geschäftsaktivitäten von Konkurrenten behindert. Es gibt zum Beispiel Angriffe auf die Infrastruktur von großen Speditionen. Oder man pflanzt einen Trojaner in die Rechner, auf denen alle Ladungen und Routen der firmeneigenen Lastwagen verzeichnet sind und sucht sich dann aufgrund der erbeuteten Daten den aus, der nicht Bananen, sondern teure Fernsehgeräte geladen hat. Der wird dann an einer Autobahnraststätte überfallen, nicht von Trojanern, sondern von Maskierten. Die Geschädigten ahnen nicht, woher zum Teufel die Gangster denn wussten, welcher Lkw eine wertvolle Ladung an Bord hatte und wo der Fahrer eine Ruhepause eingeplant hatte. Trojaner sind auch hilfreich bei der modernen Wirtschaftsspionage. Wer die Kalkulationen seiner Konkurrenten kennt, kann beim nächsten Bietverfahren mit günstigeren Angeboten kontern oder gleich in deren Kundenstamm wildern. Mirko Manske glaubt, dass es Tausende gibt, die nicht ahnen, dass sie Opfer solcher Machenschaften geworden sind, und sich wundern, warum ihre Geschäfte nicht mehr so gut laufen wie früher.
Um sich die wahren Dimensionen der virtuellen Möglichkeiten zu verdeutlichen, soch sozusagen ein Bild vorzustellen, genügen schon ein paar Fallbeispiele. In denen wird klar, um welche Summen es in solchen betrügerischen Geschäften geht und warum Tatort und Tatwaffe identisch sind – das Internet. Im März 2009 zum Beispiel wurden bei einem großen amerikanischen Kreditkartenprozessor, der im Auftrag von Banken alle mit deren Kundenkreditkarten zusammenhängenden Einsätze bearbeitet, bei einem Hackereinbruch hundert Millionen dort gespeicherte
Weitere Kostenlose Bücher