Wie gefährlich sind Hacker
Spionage, Betrug, Erpressung: Hamburgs oberster Internet-Polizist warnt vor Gefahren durch Online-Kriminelle
Internetkriminalität: Für Otto Normalverbraucher mag dieses Feld klingen, als wäre es weit entfernt. Doch die jüngsten Angriffe auf Hamburger Firmen wie Beiersdorf und auch zahlreiche Privatleute zeigen: Cyber-Kriminalität droht über all im Alltag . Doch die Täter – Waffenhändler, Kinderschänder, Betrüger, Erpresser und Drogendealer – werden nur selten gefasst. Die MOPO sprach mit dem neuen Leiter des Fachkommissariats Cybercrime, Helge Hinrichs (46), zweifacher Familienvater und ehemaliger Drogenfahnder.
MOPO: Herr Hinrichs, was versteht man unter Cybercrime? Helge Hinrichs:
Das Gebiet umfasst grundsätzlich alle Straftaten, die im oder mittels Internet begangen werden können. Fast alles ist denkbar, wo der Täter nicht physisch anwesend sein muss. Das kann Mobbing, die Verbreitung von Schadsoftware mittels Viren oder Trojanern, Online-Erpressung oder sogenannte DDOS-Angriffe, die Verbreitung von Kinderpornografie oder der Handel mit Waffen und Drogen sein.
Aber ich kann doch nicht bei Amazon eine Waffe oder Drogen
kaufen. Und schon gar nicht unbemerkt. Das ist richtig. Aber es gibt ja auch noch das sogenannte Darknet, in das ich mit einem TOR-Browser, der genauso legal ist wie etwa „Firefox“, gelange. Damit lässt es sich anonym im Internet surfen, meine IP-Adresse ist nicht nachvollziehbar. Und hier gibt es eine Vielzahl von Plattformen, auf der man wie bei Amazon alles Illegale wie Waffen, Drogen oder strafbare Dienstleistungen kaufen kann.
Wie heißen diese Plattformen?
Die bekannteste dürfte derzeit „Alphabay“sein. Wie man dahin gelangt, ist nicht ganz so simpel wie im Clearweb, dem herkömmlichen Internet, aber auch kein Hexenwerk.
Wie bezahlen die Kunden denn, ohne ihre Daten zu hinterlassen?
Eigentlich ganz einfach. Hier wird allerdings nicht mit Euro bezahlt, sondern mit digitalen Währungen, etwa „Bitcoin“. Diese Art der Zahlung ist vielleicht am ehesten mit „Paypal“zu vergleichen. Beim Einkaufen gibt man dann nicht seine Kreditkartennummer an, sondern wickelt
Unterschiedlich. Zum Beispiel kann eine EMail ankommen, die vorgaukelt von einer seriösen Firma zu sein. Der vermeintliche Kunde wird aufgefordert, auf einen Link zu klicken und aus Sicherheitsgründen seine Daten zu aktualisieren. Dabei gibt das Opfer seine Daten an den Täter weiter. Oder es werden Anhänge per E-Mail verschickt. Klickt man sie an, wird eine kleine Datei unbemerkt auf dem Rechner installiert. Schließlich kann die Software etwa jeden Tastenschlag speichern, der eingegeben wird, und Passwörter extrahieren. Cybercrime-Experte Helge Hinrichs demonstriert, was im Darknet los ist.
alles über sein „Bitcoin-Wallet“, die persönliche digitale Geldbörse, ab. Und die bestellte Ware lassen sich die Kunden dann an eine Packstation schicken, die auf einen Fake-Namen registriert ist und wo sie nicht gesehen werden.
Was ist neben dem Handel der Schwerpunkt der Internetkriminalität?
Die illegale Beschaffung von persönlichen Daten wie Adressen, Bankdaten oder Passwörtern. Den Tätern geht es meist immer darum, an Geld zu gelangen. Es gibt Hacker, die diese Daten knacken und dann benutzen oder sie an andere Cyberkriminelle verkaufen, die dann Konten plündern oder Accounts bei Ebay oder Amazon übernehmen.
Wie gelangt man denn an meine Daten? Wie tut die Polizei dagegen?
Das Fachkommissariat Cybercrime hat derzeit 49 Mitarbeiter, davon mehrere studierte Informatiker und ITForensiker. Wir arbeiten mit dem Bundeskriminalamt und allen Landeskriminalämtern zusammen. Wir haben drei Sachgebiete. Das erste ist „Ermittlungen“, wo wir versuchen, den Hackern unmittelbar auf die Spur zu kommen. Das zweite ist die IT-Forensik, die für die Ermittler die Daten aus PCs, Smartphones und anderen Datenträgern auswertet. Die knacken auch gegebenenfalls Passwörter und Codes – dafür gibt es Extra-Software. Und das dritte ist die „Zentrale Ansprechstelle Cybercrime“, die vor allem für Prävention zuständig ist und Hamburger Firmen berät. Die sind fast täglich betroffen, aber die meisten sind inzwischen sehr gut aufgestellt und erkennen sofort die Tatversuche. Bei Kleinbetrieben sehen wir noch Schulungsbedarf.
Haben Sie ein Beispiel für ein Erfolgserlebnis?
Vor Kurzem wurden auf einer deutschen Webseite im Darknet über 100 gehackte Daten wie Kontoverbindungen, dazugehörige Namen und Passwörter veröffentlicht. Mehrere Geschädigte kamen aus Hamburg. Registriert war die Seite im Ausland auf einen Fake-Namen, der Server stand in Osteuropa. Mein Ermittler nahm Kontakt zum Server-Betreiber auf, dieser gab ihm wieder einen Fake-Namen, aber auch eine E-Mail-Adresse von dem Mieter. Eine Anfrage beim E-Mail-Provider spuckte dann eine Telefonnummer aus, mit der sich der Nutzer verifiziert hat. Durch die Nummer fand er dann schließlich auch den mutmaßlichen Betreiber dieser Webseite.
Das hört sich sehr aufwendig an. Sind solche Erfolge an der Tagesordnung?
„Hamburger Firmen werden fast täglich angegriffen.“Helge Hinrichs „Es ist sehr schwer, jemanden im Netz ausfindig zu machen.“Helge Hinrichs
Nein, das sind leider Einzelfälle, da unsere Ermittlungen aufgrund der fortgeschrittenen Anonymisierungsmöglichkeiten häufig ins Leere laufen. Es ist sehr schwer, so jemanden im Netz ausfindig zu machen. Besser sieht es bei Kinderpornografie aus. Das BKA arbeitet mit der Organisation „National Center for Missing & Exploited Children“in den USA zusammen. Dort werden Webseiten, Foren und Tauschbörsen mit kinderpornografischem Material durchsucht und Personen identifiziert, die diese Inhalte anbieten oder downloaden. Wenn ein Hamburger Verdächtiger auftaucht, meldet uns das BKA den Fall. Über die Staatsanwaltschaft Hamburg wird dann ein Durchsuchungsbeschluss beantragt und nach Erlass vollstreckt.
Wie oft kommt es zu solchen Fällen?
Leider zu oft. Wir haben wöchentlich drei bis vier Objektdurchsuchungen. Und fast immer werden wird fündig. Auch wenn jemand selbst keine Kinderpornografie verbreitet, sondern sich nur runtergeladen hat, ist es eine Straftat. Das Interview führte ANASTASIA IKSANOV