Cybercrime-Experte: Zum Erwerb eines Rechners gehört auch Firewall

20. Februar 2003, 09:14
1 Posting

Regeln beim Umgang mit persönlichen Daten beachten - Prestige oft als Motiv für Hackerangriffe

"Zum Erwerb eines Rechners gehört auch der Erwerb einer Firewall." Verantwortungsbewusstsein der User fordert Klaus Mits, Abteilungsleiter für Cybercrime im Bundeskriminalamt (BK), im Gespräch mit der APA ein. "Die Internet-Community wird immer größer. Man muss beim Umgang mit den persönlichen Daten bestimmte Regeln einhalten", betonte der Experte.

Die zwei Kategorien der Cybercrime-Delikte

Die Ermittler unterteilen Cybercrime-Delikte in zwei Kategorien: Der eine Bereich umfasst jene Taten, bei denen IT-Medien als Mittel verwendet werden - zum Beispiel Betrügereien und gefährliche Drohungen. In der zweiten Kategorie geht es um Delikte, die von Computer zu Computer verwirklicht werden. Das betrifft Datenbeschädigungen und den betrügerischen Datenmissbrauch. Mit der EU-Convention on Cybercrime wurden Hacker-Angriffe - also jeder unautorisierte Zugriff auf ein Computersystem unter Umgehung einer Schutzeinrichtung auch ohne Beschädigungen - unter Strafe gestellt.

"Es gibt Programme, die gezielt nach Kreditkartennummern suchen. Eine Firewall schützt, und wenn sie doch durchbrochen wird, weiß man wenigstens, von wo die Attacke gekommen ist", sagte Mits. Der größere Bereich bei Hackerattacken ist jedoch die Zerstörung oder zumindest Beschädigung von Datensätzen.

Das Motiv der Täter: "Prestige", sagte Mits. "Es gibt Kreise, die einander gegenseitig aufstacheln. Wir hatten zum Beispiel einen jungen Salzburger, der in einer Internet-Untergrundorganisation engagiert war. Durch die Schwierigkeit seiner Hackerattacken stieg er in der Hierarchie." Sein Opfer war unter anderem der Tourismusverband.

Zahl der Anzeigen mehr als verdoppelt

Die Arbeit wird für die Cybercrime-Ermittler zunehmend mehr: Im Jahr 2001 gab es 106 Anzeigen wegen Datenbeschädigung oder betrügerischen Datenmissbrauchs. Diese Zahl hat sich im Vorjahr weit mehr als verdoppelt, auch wenn der endgültige Wert noch nicht vorliegt. Die BK-Dienststelle wurde im Jahr 2001 genau 58 Mal in Anspruch genommen, im Jahr 2002 rund 250 Mal.

Dieser Anstieg ist aber auch auf das Auffliegen der Kinderporno-Affäre im April des Vorjahres zurückzuführen. 60 Prozent des damals sichergestellten Materials sind nun ausgewertet. Da man nach forensischen Methoden vorgeht, bleiben die Daten auf den Originalrechnern unverändert. Das Material wird auf einen anderen PC gespielt und dort dann gesichtet. Mits: "Für einen Rechner benötigt man ungefähr fünf Arbeitstage. Und das auch nur, wenn die Daten nicht gelöscht und daher mühsam rekonstruiert werden müssen."

Eine leichte Aufgabe

Für die Arbeit der Cyberkriminalisten ist das Aufspüren von Kinderpornoringen aber die eher leichtere Aufgabe. Dabei handelt es sich meist um geschlossene Zirkel, die untereinander Daten austauschen. Gerät einer in das Visier der Ermittler, kommt man meist auch relativ leicht auf seine Mittäter. Hacker hingegen bemühen sich, ihre Spuren zu verwischen, aber ihre Urheberschaft durch ihre "Handschrift" beim Angriff zu dokumentieren.

Der Fahndungserfolg ist oft eine Frage der verwendeten Mitteln des Täters: Mits zufolge gibt es Verschlüsselungstechniken, "die so gut sind, dass sie in den USA nicht verkauft, geschweige denn exportiert werden". Bei der Verwendung solcher - zumindest äußerst teurer, zumeist aber unbeschaffbarer - Methoden hätten die Ermittler das Nachsehen.

Der private User findet mit den gängigen Sicherheitsprogrammen im Normalfall das Auslangen. Wichtig ist den Cyberkriminalisten die Information über die Risiken im Internet. Informationsveranstaltungen - wie jene der APA E-Business-Community heute, Donnerstag, Abend in Wien - dienen Mits zufolge daher vor allem einem Ziel: der "Bewusstseinsbildung", wie der Kriminalist sagte.(APA)

"Viren, Trojaner, Hacker - mit Sicherheit eine Gefahr?" - Podiumsdiskussion mit Klaus Mits, Abteilungsleiter Bundeskriminalamt, HP-Security-Experte Rainer Eisenkirchner, Gerwald Oberleitner von Microsoft sowie Wolfgang Leindecker, Leiter des Bereichs Business Protection bei NextiraOne. Zu Demonstrationszwecken wird ein Hackerangriff simuliert. Die Veranstaltung beginnt um 19.30 Uhr im Haus der Musik, Wien 1, Seilerstätte 30 im Vortragssaal.
Share if you care.