Cyberkriminalität Digitalisierung: Neue Straftaten – neue Lösungsstrategien

Die Digitalisierung geht weiterhin mit enormen Schritten unaufhaltsam voran. Dadurch eröffnet sie zwar andauernd neue Möglichkeiten in Sachen Arbeit, Einkauf und Unterhaltung, sorgt jedoch ebenso – vornehmlich im Bereich Cybercrime – für neuartige, perfidere Bedrohungen.

Foto: Adobe Stock/Lutsenko Oleksandr

Gleichzeitig wird die Polizeiarbeit digitaler. Nicht nur, um diesen Bedrohungen entsprechend begegnen, sondern ebenso, um von anderen Vorteilen der Digitalisierung profitieren zu können – oder Bürger davon profitieren zu lassen. Wir zeigen für beide Seiten die wichtigsten Änderungen der zurückliegenden Jahre.

Die Pandemie als Game Changer

Umfang/Intensität/Vielfalt von Digitalisierung und Digitalkriminalität sind aufs Engste miteinander verbunden. Das bedeutet, steigt der Digitalisierungsgrad, so steigt automatisch die Cyberkriminalität; wird Digitalisierung vielfältiger, wird es ebenso die Digitalkriminalität.

Angesichts dessen war die Corona-Pandemie ein gigantischer Katalysator und Multiplikator. Hauptsächlich aus Gründen des Infektionsschutzes stieg der Digitalisierungsgrad und seine Vielfalt binnen sehr kurzer Zeit überproportional stark an – im Vergleich mit den Vorjahren.

  • Heimarbeit,
  • Banking/Payment,
  • Cloud Computing,
  • E-Commerce.

Das alles und noch einiges mehr erlebte in der Pandemie einen riesigen Schub, weil dadurch körperliche Kontakte vermieden werden konnten. Dadurch entstanden jedoch drei konkrete Herausforderungen:

  • Es wurden viele Lösungen lanciert, bei denen es zunächst um die Sicherheit nicht gut bestellt war, sondern der Fokus darauf lag, überhaupt digital agieren zu können.
  • Nicht nur im Bereich der Heimarbeit musste die Digitalisierung binnen weniger Tage extrem ausgebaut werden. Vielfach gab es deshalb keine Erfahrungswerte, um dies besonders sicher zu gestalten.
  • In vielen Köpfen war das Thema Corona deutlich präsenter und realistischer als die eher nebulöse Bedrohung namens Cybercrime.

Infolgedessen erlebte Cyberkriminalität eine regelrechte Blütephase – und das schon im ersten Pandemiejahr; gut nachzuvollziehen anhand einer Sonderauswertung des BKA.

Mittlerweile konnte zwar durch die reine Zeitspanne und die seitdem gemachten Erfahrungen das Sicherheitsniveau gesteigert werden. Es bleibt jedoch ein insgesamt deutlich höherer Digitalisierungsgrad als vor der Pandemie – und damit ein auf mehreren Ebenen größerer Anreiz für Cyberkriminelle.

Foto: Adobe Stock/Kletr

Der Krieg im digitalen Raum

Russlands Angriffskrieg auf die Ukraine mag uns zwar nicht direkt betreffen. Außerdem sind Deutschland, die EU und die NATO trotz verständlicher Parteinahme und milliardenschwerer Hilfen nicht einmal indirekte Kriegsparteien. Dennoch ist dieser Kampf geradezu ein Paradebeispiel dafür, wie ein Krieg zwischen ähnlich starken, hochentwickelten Gegnern im 21. Jahrhundert funktioniert – nicht nur mit einem sehr starken digitalen Fokus, sondern geographisch und thematisch weit über das eigentliche Schlachtfeld hinausgehend.

Schon seit Jahren führt Russland einen digitalen Kleinkrieg auch gegen westliche Staaten. Seit Februar 2022 hat dieser deutlich zugenommen. Bislang handelt es sich zwar nicht um echte Kriegsakte, etwa Sabotage von kritischen Infrastrukturen wie etwa Wasserwerke. Dennoch nutzt Putins Russland verschiedenste Strategien, um im Westen digital zu spionieren und Meinungen zu beeinflussen.

Wie weitere Eskalationsstufen aussehen könnten, zeigen die jüngsten Leaks der „Vulkan Files“. Demnach sind Russlands Cyberkriegsfähigkeiten nicht nur sehr ausgeprägt, sondern sind die Geheimdienste FSB und GRU diesbezüglich eng mit vorgeblich zivilen russischen Firmen verwoben. Was sich bislang im Westen durch vergleichsweise harmlose Hackerangriffe niederschlägt, könnte daher rasch zu brandgefährlichen Attacken auf kritische Systeme wie Kraftwerkssteuerungen und Trinkwasserversorgungen eskalieren.

Künstliche Intelligenz verbessert Effizienz und Vielfalt der Attacken

Das altbekannte Katz-und-Maus-Spiel von Angriff und Verteidigung findet im digitalen Raum 1:1 so statt wie abseits davon. Bis vor Kurzem galt dort jedoch eine Regel: Cyberkriminelle mussten einerseits technisch versiert sein, um die oft sehr großen Hürden der Abwehr überwinden zu können. Und andererseits ließen sich insbesondere einige Betrugsmaschen oft schon durch genaues Hinsehen erahnen – etwa, weil die Rechtschreibung in Phishing-Mails unglaubwürdig schlecht war.

Beides wurde aufgrund des durchschlagenden Erfolgs breitverfügbarer und sehr leistungsfähiger Künstlicher Intelligenzen (KI) in den zurückliegenden zwei, drei Jahren komplett verändert. Denn KI ermöglichen den Kriminellen beispielsweise

  • das Erstellen von äußerst glaubwürdigen, da sprachlich auf hohem Niveau gelegenen Fake-Dokumenten und anderen geschriebenen Inhalten;
  • ein äußerst rasches Durchforsten riesiger Datenmengen nach bestimmten Schlüsselinformationen, wodurch sich beispielsweise personenbezogene Daten erbeuten lassen;
  • das weitgehend selbsttätige Programmieren von Schadsoftwares, ohne Notwendigkeit für menschliches Coden;
  • das vollautomatisierte Durchstöbern von Netzwerken und Datensätzen auf der Suche nach Schwachstellen (sogenanntes Fuzzing);
  • ein Erstellen von täuschend echt wirkenden Bild-, Video- und Tondokumenten, mit denen die Identität echter Personen vorgegaukelt wird, die Dritte zu bestimmten Handlungen animieren.

Letzteres wird dank KI deshalb besonders perfide, weil solche Fakes mittlerweile in Echtzeit äußerst menschlich auf das Gegenüber reagieren können. Dadurch können beispielsweise extrem glaubwürdige „Gespräche“ eines vermeintlichen Vorgesetzten mit Untergebenen geführt werden, wodurch diese beispielsweise Gelder überweisen.

Der einzige Lichtblick hierbei: KI kann ebenso die digitale Verteidigung deutlich schlagkräftiger machen. Insgesamt handelt es sich jedoch um einen negativen Trend. Der Einsatz künstlicher Intelligenz auf beiden Seiten wird Cybercrime höchstwahrscheinlich komplexer, intransparenter, häufiger und problematischer machen.

Polizeien werden nicht zuletzt auf konventioneller Ebene digitaler

Viele Facetten der Digitalisierung sind dazu geeignet, Prozesse zu beschleunigen, zu vereinfachen und vielfach dennoch präziser oder anderweitig „besser“ zu machen. Angesichts dessen ist es verständlich, dass das vielfältige gesamtdeutsche Polizeisystem (nebst Judikative) seit Längerem bestrebt ist, durch solche Techniken besser und effizienter zu werden – völlig abseits der Cyberkriminalität. Einige Auszüge:

  • Mittlerweile haben alle Bundesländer eigene Online-Polizeiwachen aufgebaut. Das ermöglicht einerseits die Anzeige von Straftaten ohne extreme Dringlichkeit. Andererseits können dadurch die personellen Ressourcen gezielter genutzt werden.
  • Die gesamte Aktenarbeit und -führung wird derzeit immer stärker durch neuentwickelte, integrierte Tools erledigt. Dadurch werden sämtliche Vorgänge auf einer einzigen Plattform bearbeitet. Das spart sehr viel Zeit, reduziert die Fehleranfälligkeit massiv und eliminiert sämtliche Umstellungsschwierigkeiten.
  • Immer mehr einzelne Polizisten benutzen mittlerweile verschiedene digitale Werkzeuge, selbst für ganz alltägliche Aufgaben, etwa das Vermessen von Tat- oder Unfallorten. Bei uns in Nordrhein-Westfalen wurden beispielsweise unter anderem über hundert spezielle Drohnen angeschafft. Hunderte weitere Beamte sollten zeitnah ebenfalls für deren Steuerung ausgebildet werden.

Nicht zuletzt rüsten derzeit immer mehr Polizeien ihre Beamten mit eigenen Dienst-Smartphones aus. Ganz primär dienen sie dazu, ganz ähnliche Dinge zu machen, wie es jeder Zivilist tut: Kurznachrichten austauschen, Fotos und Videos erstellen, navigieren. Lange Jahre wurden dafür – oft verbotenerweise – privat beschaffte Handys genutzt. Aufgrund von Sicherheitsbedenken bei zigtausendfach erwiesener Praxistauglichkeit des generellen „Smartphone-Prinzips“ beschaffen deshalb immer mehr Polizeien eigene Smartphones. Typischerweise mit eigens entwickelten Apps und Betriebssystemen ausgerüstete Versionen handelsüblicher Geräte.

Foto: Adobe Stock/Ievgen Chabanov

Der Kampf gegen einen unsichtbaren Gegner

Was das Thema Cybercrime anbelangt, so hat die Polizei dasselbe Problem wie bei jeder anderen Form von Kriminalität: Sie ist oftmals nur eine „dritte Partei“. Und wo es im „realen Leben“ tatsächlich kriminalitätshemmend wirken kann, einfach präsenter zu sein, so gibt es kein adäquates Mittel, eine ähnliche Strategie in der digitalen Welt zu verfolgen.

Das heißt, den primären Abwehrkampf gegen Cyberkriminelle müssen die potenziellen Opfer zwischen Unternehmen und Behörden häufig – zunächst – allein ausfechten. Die Polizei kann in den meisten Fällen nur beraten und frühestens dann eingreifen, wenn ein Angriff bereits rollt.

Allerdings beweist die 2020 beim BKA eingerichtete Abteilung „Cybercrime“, wie vielfältig dennoch die Möglichkeiten sind. Hier zeigt sich eine relevante Tatsache von Cyberkriminalität: Obwohl sie schwere Schäden anrichten kann, ist sie äußerst leicht zu verschleiern (zumindest, was die Herkunft anbelangt) und außerdem überaus häufig grenzüberschreitend.

So, wie diese Spezialabteilung des BKA aufgebaut ist und agiert, tun es die in sämtlichen Landeskriminalämtern und Kriminalpolizeien agierenden Cyberspezialisten ebenfalls. Ihr Fokus liegt darauf, einerseits durch enorme Beratungskompetenz erfolgreiche Angriffe unwahrscheinlicher zu machen und andererseits solche Taten möglichst lückenlos aufklären zu können.

Geheimnisgeprägte polizeiliche Aufrüstung für den digitalen Raum

Wenn ein Tresorknacker weiß, welcher Typ Safe ihn erwartet, kann er sich genau darauf einstellen, welche Stärken und Schwächen ihn erwarten. Ganz ähnlich ist es bei jenen Werkzeugen und Prozessen, die Cyberkriminelle abhalten oder zumindest später aufklären sollen.

Angesichts dessen dürfte die Geheimhaltung rund um die allermeisten polizeilichen Werkzeuge für die digitale Sphäre einleuchten: Kriminelle sollen nicht wissen, was die Polizei hat, damit sie diese Systeme nicht unterlaufen oder konterkarieren können.

Dementsprechend fällt das Allermeiste hiervon mindestens unter die Kategorie „VS-NfD“ – „Verschlusssache – nur für den Dienstgebrauch“ und somit die niedrigste behördliche Geheimhaltungsstufe. Veröffentlichte Angaben sind äußerst vage gehalten und beschränken sich höchstens auf die Erläuterung allgemeiner Fähigkeiten, nicht jedoch die explizite Nennung von Programmen und anderen Werkzeugen.

Bekannt ist daher nur, dass deutsche Polizeien beispielsweise spezielle forensische Softwares nutzen, um Handys und andere Computer umfassend auslesen zu können. Wie diese Systeme arbeiten und wie sich was vor ihnen verbergen lässt, bleibt jedoch naturgemäß ein streng gehütetes Geheimnis.

Doch so verständlich dieses Vorgehen aus polizeitaktischer Sicht ist, so sehr steht es ebenfalls in der Kritik. Ein prägnantes Beispiel dafür ist der nachgewiesene Einsatz sogenannter IMSI-Catcher. Diese Geräte können Mobilfunkmasten simulieren und dadurch viele Informationen darin eingeloggter Handys mitlesen.

Da viele Täter Smartphones nutzen, ist das polizeilich sinnvoll. Allerdings loggen sich ebenso zahlreiche andere Geräte in Reichweite automatisch ein, weshalb aufgrund der Bedeutung der dabei übermittelten Daten immer wieder Stimmen laut werden, die vor zu großer digitaler Leistungsfähigkeit der Polizeien warnen – denn was zur Kriminalitätsbekämpfung taugt, könnte theoretisch und praktisch ebenso gegen Dritte eingesetzt werden.