Standort: science.ORF.at / Meldung: "Menschen und Daten - ein Risiko"

Computertastatur und menschliche Hand im digital space

Menschen und Daten - ein Risiko

Internetkriminalität wird vielseitiger. Unterschiedliche Methoden und Ziele werden kombiniert, immer mehr Menschen sind erreichbar und potenzielle Ziele, vor allem auch durch soziale Netzwerke und Smartphones. Der deutsche Jurist Marco Gercke erklärt im Interview die Welt der Internetkriminalität.

Technologiegespräche Alpbach 20.08.2012

Die Bandbreite: von den ersten physischen Angriffen auf Unirechner durch Studenten, über die Terroranschläge in Mumbai, bis hin zu leicht zugänglichen Serverräumen und der Tatsache, dass sich die meisten Menschen nicht für Opfer von Internetkriminalität halten und es aber dennoch sind.

science.ORF.at: Was sind derzeit die wichtigsten Herausforderungen im Kampf gegen Internetkriminalität?

Porträt Marco Gercke

cybercrime.de

Zur Person:
Marco Gercke ist Rechtsanwalt, Direktor des Instituts für Medienstrafrecht (Cybercrime Research Institute) in Köln und Honorarprofessor an der Universität Köln. Er berät unterschiedliche internationale Organisationen im Zusammenhang mit rechtlichen Aspekten des Informationsstrafrechts.

Marco Gercke: Das ist sehr schwierig zu beantworten, weil Internetkriminalität viele Facetten hat. Seit 50 Jahren gibt es Computerkriminalität und seit 20 Jahren Internetkriminalität. Es kommen immer wieder neue Dinge hinzu. Die Angriffsszenarien werden verfeinert.

Zum Beispiel kennen wir Phishing schon sehr lange. Doch es gibt jetzt die sehr spezifische Form des Sphere-Phising, wo jemand in einen E-Mail-Account eindringt und dann von diesem Account E-Mails an den Freundeskreis der Person schickt. Leute reagieren auf so etwas sehr intensiv. Ein weiterer Punkt zur Sorge ist die Involvierung von Staaten in Computerangriffe, wenn Staaten aktiv spionieren oder Rechnersysteme lahmlegen.

Auf welchen Ebenen spielt sich der Kampf gegen Internetkriminalität in erster Linie ab: technisch, organisatorisch oder juristisch?

Man braucht einen interdisziplinären Ansatz und muss unterschiedliche Institutionen einbeziehen. Wenn man nur die Gesetze anpasst, wird Internetkriminalität mitnichten bekämpft. Ein wesentliches Element ist Prävention. Das kann man technisch verfolgen oder durch Ausbildung, indem Leute Computer so nutzen, dass sie sich weniger Risiken aussetzen. Damit kann man eine ganze Reihe von Standardangriffen vermeiden.

Das Strafrecht spielt erst dann eine Rolle, wenn diese ganzen Dämme brechen. Es ist aber wichtig, um die Täter zu finden. Die Strafe ist auch eine Form der Prävention, weil Täter sonst jeden Tag jemand Neuen angreifen.

Gibt es einen klassischen ersten Fall von Computerkriminalität?

Technologiegespräche in Alpbach

Von 23. bis 25. August finden im Rahmen des Europäischen Forums Alpbach die Technologiegespräche statt, organisiert vom Austrian Institute of Technology (AIT) und der Ö1-Wissenschaftsredaktion. Das Thema heuer lautet "Globale Zukunft - Erwartungen an Wissenschaft und Technologie".

Davor erscheinen in science.ORF.at regelmäßig Interviews mit den bei den Technologiegesprächen vortragenden oder moderierenden Wissenschaftlerinnen und Wissenschaftlern. Peter Labudde nimmt am 24. August am Arbeitskreis "Lernen durch innovative Bildungsnetzwerke" teil.

Weitere Beiträge zu den Technologiegesprächen 2012:

Beiträge zu den bisherigen Technologiegesprächen

Nicht wirklich. Die Großrechner waren früher nicht vernetzt, es gab also keine Netzwerkkriminalität. Die Hauptfälle damals waren Datenmanipulationen: dass beispielsweise Studenten, die einen Test nicht bestanden haben, in den Computerraum eingedrungen sind und dann die Daten verändert haben. Wir hatten auch Delikte, wo es um die physische Zerstörung der Geräte ging, beispielsweise bei einem Aufstand an einer Uni in Kanada, bei dem die Leute den Computerraum zerstört haben.

Über Jahre hat sich das Bild eher gewandelt hin zum Eindringen in fremde Rechner und zu Viren, die sich verbreiten, was eine Vernetzung voraussetzt. Das ging mit Raubkopien los. Über die haben sich Viren verbreitet. Jede Dekade hatte ihre spezifischen Ausprägungen und das hat sich immer mehr virtualisiert.

Physische Angriffe spielen heute keine Rolle mehr?

Sie spielen weiter eine Rolle. Es gibt Unternehmen, die haben eine ganz fantastische Computersicherheit, tolle Firewalls und Antiviren-Software und dann gibt es aber eine Tür zum Serverraum, die leicht zu öffnen ist und dann haben die Leute direkt Zugang zu den Geräten.

Welcher ist der größte oder wichtigste Zweig der Internetkriminalität?

Das kann man nicht sagen. Vor allem, weil sie kombiniert sind. Es wird zum Beispiel Identitätsdiebstahl eingesetzt, um Kinderpornografie zu kaufen. Uns fehlen aber belastbare Daten. Wenn Sie hundert Leute Fragen, ob sie Opfer von Computerkriminalität geworden sind, werden die meisten sagen: "Nein, noch nie!". Wenn Sie fragen, wer schon einen Computervirus hatte, sieht die Sache anders aus: fast alle. Zur Polizei gegangen ist aber kaum jemand.

Warum?

Privatpersonen bringen solche Delikte aus Scham nicht zur Anzeige oder weil sie denken, dass es eh nichts bringt. Unternehmen bringen die Fälle nicht zur Anzeige, weil sie Sorge vor schlechter PR haben. Auch viele Polizisten sind überfordert. Die schicken die Leute mit Computerviren zum Computerfachladen. Die Kriminalstatistiken bilden nicht die Realität ab. Hochrechnungen zum Schaden sind oft nicht belastbar.

Welche neuen Herausforderungen gibt es durch Smartphones und neue Handytechnik?

Es gibt viel mehr Telefone als Computer. Die Zahl der potenziellen Opfer ist erheblich größer. Noch sind die Geräte oft geschlossen und es ist schwer, einzudringen. Aber je komplexer die Geräte werden und je mehr Applikationen darauf laufen, umso mehr Einfallstore sind da.

Welche Rolle spielen Soziale Netzwerke aus Sicht der Internetkriminalität?

Immer dort, wo viele Menschen und Daten zusammenkommen, besteht ein Risiko. Das ist ein perfektes Angriffsziel. Früher konnte man nie so viele Daten auf einen Schlag ergattern. Facebook hat auch eine große Außenwirkung.

Wenn ein Schüler einen anderen am Schulhof beleidigt, bleibt die Sache unter den Schülern. Wenn man das mit einem anonymen Profil mit einer Nachricht auf Facebook macht, sehen das die anderen Schüler und Personen in der Schule. Bis zu 900 Millionen Menschen können das sehen. Und man weiß nicht, von wem das kommt. Da haben Leute sogar schon Selbstmord begangen.

Wie gehen terroristische Organisationen in Internet vor?

Sie nutzen es als Kommunikation mit den Medien, als Information untereinander, zur Informationssuche, zum Beispiel nach Plänen öffentlicher Gebäude. Es gibt Schulungen für Terroristen im Internet. Man fährt nicht mehr in ein Terrorcamp, sondern lädt sich etwas im Internet runter. Es gibt Software für Terroristen, mit der die Information geschützt wird.

Es werden auch Angriffe übers Internet gesteuert. Bei dem Anschlag auf ein Hotel in Mumbai im November 2008 haben Menschen von den Zimmern aus bei der Polizei angerufen. Die Täter haben das und Twitter überwacht und sind dann gezielt zu den Zimmern gegangen.

Es war auch einer der reichsten Männer Indiens in dem Hotel. Als in die Terroristen ihn gefunden haben, hat er gesagt, er sei Lehrer. Die wussten aber, dass sich ein Lehrer so ein teures Zimmer nicht leisten kann. Eine Kommandozentrale der Terroristen hat die Information überprüft und der Mann wurde umgebracht.

Besteht die Gefahr, das ganze System oder große Teile davon lahmzulegen?

Das ist schwer zu sagen. Da fehlen uns die Informationen. Leute, die mit dem Schutz kritischer Infrastruktur zu tun haben, werden nur sagen, dass einzelne Komponenten angegriffen wurden, können aber nicht genau verraten, wann es war und was passiert ist. Hacker sind schon in Kontrollnetze von Ampellagen oder die Tower von Flughäfen eingedrungen. Im Endeffekt ist alles erreichbar.

Was ist Ihre Meinung zu ACTA?

Die Intransparenz, dass das nicht öffentlich verhandelt wurde, ist nicht nachvollziehbar. Gerade Internetaktivisten können positiv dazu beitragen, dass ein Gesetz besser wird, weil sie Schwachstellen finden. Viele Ländern gehen daher eher dazu über, offen einzuladen. Das ein paar Länder so etwas hinter verschlossenen Türen verhandeln, ist ein Unding.

Der Inhalt war jedoch so schwammig formuliert, dass es faktisch in den meisten Staaten kaum Auswirkungen gehabt hätte. Es hätte zu keiner Katastrophe geführt, ist aber definitiv ein Negativbeispiel dafür, wie man es nicht machen sollte.

Interview: Mark Hammer, science.ORF.at

Mehr zum Thema: