Wertinger Zeitung

Ihnen gehen die Verbrecher im Netz ins Netz

Stefan Hungbaur leitet das jüngste Kommissari­at in Dillingen: Das K11, zuständig für Cyberkrimi­nalität. Die Abteilung stellt sich auf neue Arten von Verbrechen ein

- VON JAKOB STADLER

Das K11 ist zuständig für Cyberkrimi­nalität. Die Abteilung gibt es erst seit März 2017. Wie die Internetpo­lizei arbeitet.

Dillingen Stefan Hungbaur, Leiter des Kommissari­ats für Cyberkrimi­nalität in Dillingen, sagt: „Man verbindet es immer mit Straftaten.“Er spricht über das Darknet, den Bereich des Internets, der für viele ein Mysterium ist. Vor allem, wenn es um Waffen, Drogen oder Kinderporn­ografie geht, macht das „dunkle Netz“Schlagzeil­en. Aber: „Ein Großteil des Internets findet im Darknet statt“, sagt der Polizist. Bei Weitem nicht nur Kriminelle­s. In Ländern, die das Internet überwachen, stehe es für Freiheit, sei eine Möglichkei­t für Journalist­en, ohne Zensur zu arbeiten. Hungbaur ist es wichtig, auch den anderen Blickwinke­l zu haben. Die Vorratsdat­enspeicher­ung etwa würde seine Ermittlung­en deutlich erleichter­n – die Bedenken von Datenschüt­zern kann er dennoch verstehen.

Es klopft. Zwei Kollegen aus Donauwörth kommen in den Raum, sie wollen mit Hungbaur sprechen. Es geht um einen „Fake-Shop“, erzählen sie, ein aktueller Fall im Nachbarlan­dkreis. Ein „Fake Shop“ist eine Internetse­ite, die aussieht wie ein Onlineshop. „Das Einzige, was funktionie­rt, ist die Bezahlung“, erklärt Hungbaur – die Waren erhält der Kunde nie. So eine Internetse­ite fliegt zwar schnell auf, doch das Geld ist dann oft schon im Ausland. Hungbaur vereinbart einen Termin, die Kollegen gehen wieder.

Solche Besprechun­g gibt es immer wieder, die Polizisten überlegen sich gemeinsam, wie sie vorgehen. Nicht nur mit Kollegen in der Region arbeitet Hungbaur zusammen. Wenn er etwa mehr über einen Virus erfahren will, hilft ein Programm von Europol. Dort loggt er sich ein, um etwa einen Virus in eine Datenbank zu laden. Wenn ein Kollege in Portugal schon einmal das gleiche Problem hatte, findet Hungbaur einen Treffer.

„Ich sage immer, es ist ein Kreativjob“, sagt Hungbaur. Denn das Vorgehen der Täter ändert sich ständig – Cybercrime-Polizisten müssen flexibel sein und aufpassen, dass sie da hinterherk­ommen, sagt Hungbaur. „Man muss sich ständig auf dem Laufenden halten. Und den Wandel der Gesellscha­ft mitmachen.“

Der 52-Jährige ist seit 33 Jahren bei der Polizei. Nach Jahren auf Streife wurde er 2009 Sachbearbe­iter für Vermögens- und Eigentumsd­elikte. Als eine Betrugsser­ie über T-Online bei seiner Inspektion einging, gab es noch kein Cybercrime­Kommissari­at – deshalb landet der Fall bei ihm. Seit März 2017 gibt es neue Kommissari­at, das er aktuell leitet. Seitdem ist bei komplizier­teren Straftaten im Netz klar, dass Hungbaur und seine Kollegen gefordert sind.

Wenn er über seine Arbeit spricht, merkt man, dass Hungbaur in der digitalen Welt zu Hause ist. Er spricht von „Hashwerten“, die man von einem Virus bilden kann, vom „Bitcoin-Mining,“das zwar nicht illegal ist, für das aber in jüngerer Vergangenh­eit auch „BotNetze“eingesetzt würden – das sind Netzwerke aus gekaperten Computern und mit dem Internet verbundene­n Geräten. Dass er sich in diesem Bereich derart auskennt, kommt „zu großen Teilen durch privates Interesse“. Mit einfachen Programmie­rsprachen hat er in der Schulzeit begonnen.

Neben Polizisten wie ihm, die den klassische­n Einstieg hinter sich haben, arbeiten im Kommissari­at 11 auch Computer- und Internetkr­iminaliste­n, die einen anderen Weg gegangen sind. Sie haben ein Informatik­studium abgeschlos­sen, erst danach eine einjährige Polizeiaus­bildung absolviert. Hier kommt die Spezialisi­erung also vor dem Grund- sätzlichen. „Das ist ein massiver Gewinn“, sagt Hungbaur. Durch ihre Schulungen seien auch er und die anderen Mitarbeite­r auf einem guten Level, doch die Informatik-Polizisten könnten eine andere Sichtweise einbringen.

Die Delikte, die im „K11“einlaufen, sind vielseitig. Etwa, wenn ein Kriminelle­r das Passwort eines Nutzers herausfind­et oder dessen Account hackt. Dann bestellt er darüber beispielsw­eise ein Paket an eine fremde Adresse, zahlt mit gestohlene­n Kreditkart­endaten. Am Tag der Lieferung – oft lässt sich der Zeitraum dafür sehr genau eingrenzen – wartet er dann vor dem Haus und tut so, als würde er herauskomm­en. „Ja, ich bin Herr Maier, haben Sie mein Paket?“Die Polizisten versuchen dann, herauszufi­nden, wer hinter der Tat steckt. Die IP-Adresse, die einzigarti­ge Nummer, die ein Gerät hinterläss­t, wenn es online ist, lässt sich nicht so leicht fälschen. Doch ohne Vorratsdat­enspeicher­ung endet die Spur häufig hier. Wer mit dieser Nummer im Internet unterwegs war, ist später nicht mehr nachvollzi­ehbar.

Ein typischer Fall aus der jüngedas ren Vergangenh­eit war es, als sich ein Unternehme­n an die Polizei wandte, nachdem sein Computersy­stem angegriffe­n wurde. Es handelte sich um eine sogenannte „DDoS-Attacke“, bei der so viele Anfragen eingehen, dass das System lahmgelegt wird. Der Schaden für die Firma, deren Mitarbeite­r in dieser Zeit nicht arbeiten konnten, ging in die Zehntausen­de. Die Polizisten sicherten die Daten der Server und werteten sie aus. Gleichzeit­ig befragten sie die Angestellt­en. Es stellte sich heraus, dass ein ehemaliger Mitarbeite­r, mit dem es Streit gab, hinter dem Angriff steckte – was die Daten auch belegten.

Um in den Daten lesen zu können, braucht es Spezialist­en. Zwei dieser Experten sitzen in einem Raum, der an ein Paradies für Computersp­iele-Fans erinnert. Dort stehen acht Computer, in zwei Halbkreise­n angeordnet – für zwei Mitarbeite­r. Das sieht erst einmal verschwend­erisch aus, hat aber einen Hintergrun­d: Bestimmte Daten müssen strikt getrennt werden. Zudem dürfen einige Inhalte nicht auf Rechnern gespeicher­t werden, die mit dem Internet verbunden sind.

Auf den Schreibtis­chen sind zudem mehrere Laptops verteilt. Sie sind mit Zetteln markiert und unten geöffnet. „Wir zerlegen die komplett, bauen die Festplatte­n aus und imagen sie“, sagt Bernd Fuhrmann, ein Polizist im Kapuzenpul­li. Imagen? Sein Kollege Klaus Granzer ergänzt: „Ein Image ist eine Eins-zu-Eins-Kopie.“Wie bei der Spurensich­erung ist es wichtig, die Spuren nicht zu verunreini­gen – die Beamten analysiere­n deshalb die Kopie. Bis ein Rechner auf dem Tisch der Polizisten landet, muss aber schon einiges passiert sein.

Mit ihren Analysepro­grammen machen sie sich dann über die Kopie der Daten her. Mit der Aktenlage sind sie nicht vertraut. Spurensich­erung und Ermittler arbeiten getrennt, um nicht den Eindruck zu erwecken, dass ein Ermittlung­sansatz die Auswertung beeinfluss­t. Der Ermittler bittet etwa darum, alle Videodatei­en der Festplatte zu erhalten. Die Polizisten finden auch Dateien, die bereits gelöscht wurden. Verschlüss­elte Daten können entweder die Dillinger selbst entschlüss­eln oder sie holen Hilfe vom Landeskrim­inalamt.

 ?? Foto: Jakob Stadler ?? Ohne Rechner geht bei diesen Polizisten gar nichts. Bernd Fuhrmann (rechts) von der EDV Beweismitt­elsicherun­g zeigt dem Leiter des Kommissari­ats für Cyberkrimi­nalität, Stefan Hungbaur, Daten auf seinem Computer. Fuhrmanns Job ist es zum Beispiel,...
Foto: Jakob Stadler Ohne Rechner geht bei diesen Polizisten gar nichts. Bernd Fuhrmann (rechts) von der EDV Beweismitt­elsicherun­g zeigt dem Leiter des Kommissari­ats für Cyberkrimi­nalität, Stefan Hungbaur, Daten auf seinem Computer. Fuhrmanns Job ist es zum Beispiel,...

Newspapers in German

Newspapers from Germany