Cybercrime im Corona-Deckmantel

Bekannte Phänomene in neuem Gewand

Anmerkungen

 

  1. Der Autor ist Dozent an der Hochschule der Polizei Rheinland-Pfalz, Fachgebiet IX – Cybercrime und digitale Ermittlungen. Erreichbarkeit: martin.hoch@polizei.rlp.de.
  2. COVID-19 brach im Dezember 2019 in der chinesischen Stadt Wuhan aus und entwickelte seit Anfang 2020 eine weltweite Relevanz. Das Virus erreichte Deutschland offiziell ab Ende Januar 2020.
  3. Die Reproduktionszahl (R) gibt an, wie viele Menschen ein Infizierter durchschnittlich ansteckt; liegt der R-Wert bei 1,0 wird durchschnittlich eine weitere Person angesteckt; vgl. Robert-Koch-Institut: Täglicher Lagebericht zur Coronavirus-Krankheit-2019 (COVID-19), Stand: 29.4.2020, S. 6.
  4. Die Bezeichnungen variieren je nach Bundesland; in Rheinland-Pfalz wird die „Bezeichnung Corona-Bekämpfungsverordnung“ genutzt, in Berlin ist „SARS-CoV-2-Eindämmungsmaßnahmenverordnung“ gebräuchlich.
  5. Unter dem Motto „Flatten the curve“ wird insbesondere medial dazu aufgerufen, die von der Bundesregierung verhängten Beschränkungen und Verhaltensregelungen zur Reduzierung der COVID-19-Infektionskurve einzuhalten.
  6. Vgl. Ministerium des Innern und für Sport Rheinland-Pfalz (2020): Polizei beobachtet rückläufige Kriminalitätsentwicklung. Pressemeldung vom 8.4.2020; ähnliche Pressemeldungen haben die Innenministerien anderer Bundesländer veröffentlicht.
  7. Bundesweit ist in dem aktuellen Bundeslagebild zu Cybercrime (berücksichtigt das Jahr 2018) erneut ein Anstieg um 1,3% auf 87.106 Fälle von Cybercrime im engeren Sinne im Vergleich zum Vorjahr (2017: 85.960 Fälle) zu verzeichnen; vgl. Bundeskriminalamt (2019): Cybercrime. Bundeslagebild 2018, S. 8.
  8. Vgl. Europol (2020a): Catching the virus cybercrime, disinformation and the COVID-19 pandemic, S. 4.
  9. Der Begriff „Underground Economy“ ist eine Oberbezeichnung für alle wirtschaftlichen Aktivitäten Cyberkrimineller in Zusammenhang mit dem Kauf und Verkauf illegaler Waren, wie Betäubungsmit-teln, Waffen, Schadsoftware, insbesondere im Dark Web, oftmals unter Nutzung digitaler Han-delsplattformen.
  10. Vgl. Europol (2020a), S. 10f.
  11. Vgl. Statistisches Bundesamt (2020): Corona-Krise: Experimentelle Daten zeigen Kaufverhalten im Einzelhandel. Pressemitteilung Nr. 112 vom 25.3.2020. Abrufbar unter: www.destatis.de/DE/Presse/Pressemitteilungen/2020/03/PD20_112_61.html, zuletzt geprüft am 1.6.2020.
  12. Der aus den Medienwissenschaften stammende Begriff der „Filterblase“ beschreibt ursprünglich den Umstand, dass insbesondere Social Media-Seiten dem Nutzer durch algorithmische Berechnungen nahezu ausschließlich Informationen und Meinungen anzeigen, die mit seinen bisherigen Interessen (erfasst durch Kommentare, Likes oder Shares) übereinstimmen. Der Grundgedanke lässt sich allerdings über den digitalen Raum in die reale Welt abstrahieren.
  13. Vgl. SWR-Aktuell (2020): Polizei warnt vor Corona-Betrügern. Pressemitteilung vom 4.4.2020. Abrufbar unter: www.swr.de/swraktuell/rheinland-pfalz/koblenz/meldung-46136.html, zuletzt geprüft am 1.6.2020.
  14. Vgl. Zeit-Online (2020): Abzocke im Corona-Schutzanzug. Artikel vom 20.4.2020. Abrufbar unter: www.zeit.de/gesellschaft/zeitgeschehen/2020-04/kriminaelitaet-coronavirus-enkeltrick-betrueger-mafia-haeusliche-gewalt, zuletzt geprüft am 29.5.2020.
  15. Die digitale Identität einer Person lässt sich als die Gesamtheit aller Möglichkeiten und Rechte sowie der mit ihr verbundenen personenbezogenen Daten und Aktivitäten in der Gesamtstruktur der digitalen Welt beschreiben. Insofern ist sie also ein Abbild der physischen Gestalt als digitale Entität.
  16. Selbst Laien ohne technisches Knowhow können „phishen“, indem Sie sich insbesondere im Darknet Baukastenelemente (manipulierte Webseite, gefakte E-Mail, Software zum Mailversand) wie in einem legalen Online-Shop gegen Bezahlung bei einem Dienstleister bestellen können (sog. „crime-as-a-service“).
  17. Phishing ist ein aus den englischen Begriffen „password“, „harvesting“ und „fishing“ zusammengesetzter Begriff zur Beschreibung einer Handlung, bei der die Täter meist in mehreren Phasen vorgehen, um personenbezogene Daten (i.d.R. Zugangsdaten zu Bank- oder Online-Shopping-Accounts) unter Täuschung des Opfers zu erhalten, das nach dem Klick auf einen Link in einer manipulierten Internetmaske vertrauliche Daten eingeben soll; vgl. BGH, Urteil vom 24.4.2012, Az. XI ZR 96/11.
  18. Vgl. Digital Pioneers (2020): Phishing mit Corona: Google stoppt täglich 18 Millionen betrügerische Mails. Presseartikel vom 20.4.2020. Abrufbar unter: t3n.de/news/phishing-corona-google-stoppt-18-1271466/, zuletzt geprüft am 4.6.2020.
  19. Vgl. Bundesamt für Sicherheit in der Informationstechnik (2020): Update: Cyberkriminelle nutzen Corona aus. Abrufbar unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/corona-falschmeldungen.html, zuletzt geprüft am 22.5.2020.
  20. Vgl. Europol (2020a), S. 4.
  21. Vgl. Bundesamt für Sicherheit in der Informationstechnik (2020), a.a.O.
  22. Die Formulierung ist analog zu § 263 Abs. 3 Nr. 2 StGB zu sehen, wonach eine objektive Wertgrenze von mind. 50.000 Ä anzusetzen ist.
  23. Vgl. Popp, Andreas (2006): „Phishing“, „Pharming“ und das Strafrecht. In: MMR. 9(2), 84f.
  24. Vgl. Seidl, Alexander/Fuchs, Katharina (2010): Die Strafbarkeit des Phishing nach Inkrafttreten des 41. Strafrechtsänderungsgesetzes. In: HRRS 11(2), S. 86.
  25. Vgl. Europol (2020b): Pandemic profiteering, how criminals exploit the COVID-19 crisis, S. 4.
  26. Sog. „Badge Surveillance“, bei der die Täter ausspionieren, welche Ausweisdokumente oder Zutrittskarten von Mitarbeitern unterschiedlicher Entscheidungsebene beim Betreten des Unternehmensgebäudes genutzt werden.
  27. Die Täter schreiben Unternehmen mit einer scheinbar unbedeutenden E-Mail an und nutzen das Design der Antwort-E-Mail, um das Layout nachzubilden oder sie nutzen „Dumpster Diving“, indem sie in Abfallbehältern nachsehen, ob sie dort entsorgte Unternehmensdokumente zur Nachbildung des Corporate Designs finden.
  28. Sog. „Spear Phishing“, bei dem im Gegensatz zum regulären „Phishing“ nicht an beliebig viele E-Mail-Empfänger Nachrichten mit dem Ziel der Datenerlangung versandt, sondern gezielt bestimmte Personen adressiert werden. Insofern handelt es sich um eine personalisierte Form des Phishings, da die enthaltenen Informationen auf das Unternehmen bzw. die Zielperson(en) zugeschnitten sind.
  29. Vgl. Bundesamt für Sicherheit in der Informationstechnik (2020): Glossar zum IT Grundschutz. Abrufbar unter: www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/Functions/glossar.html, zuletzt geprüft am 4.6.2020.
  30. Bei sog. „drive-by-downloads“ reicht der bloße Besuch einer Webseite aus, um von dem Opfer unbemerkt Schadsoftware im Hintergrund auf das Zielsystem herunterzuladen. Dabei werden in der Regel Sicherheitslücken im Browser („Exploits“) ausgenutzt.
  31. Bundesamt für Sicherheit in der Informationstechnik (2020): Cyber-Kriminelle nutzen Corona-Krise vermehrt aus. Pressemeldung vom 2.4.2020. Abrufbar unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/Cyber-Kriminell_02042020.html, zuletzt geprüft am 4.6.2020.
  32. So existiert ein Corona Infection Kit, das von Kriminellen als Baukasten genutzt werden kann, um anhand einer Java-basierten COVID-19-Livekarte die Malware „AZORult“ (spioniert Zahlungs- und Zugangsdaten aus) auf dem Zielrechner zu installieren; vgl. Reason Blog (2020): COVID-19, Info Stealer & the Map of Threats – Threat Analysis Report. Stand: 9.3.2020. Abrufbar unter: blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis-report/, zuletzt geprüft am 4.6.2020.
  33. Vgl. Domaintools (2020): CovidLock: Mobile Coronavirus Tracking App Coughs Up Ransomware. Abrufbar unter: www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware, zuletzt geprüft am 4.6.2020.
  34. Die Datenunterdrückung ist tatbestandlich erfüllt, wenn der Zugriff auf die Daten dauerhaft, d.h. zeitlich nicht unerheblich, nicht mehr möglich ist. Ein Anwendungsfall ist die Datenverschlüsselung durch das Schadprogramm.
  35. Bundeskriminalamt (2020): Achtung: Bundesweite Phishing-Welle in Zusammenhang mit der COVID-19 Pandemie. Pressemeldung vom 9.5.2020. Abrufbar unter: www.bka.de/SharedDocs/Kurzmeldungen/DE/Warnhinweise/200507_Coronaphishing.html, zuletzt geprüft am 10.5.2020
  36. Laut niedersächsischer Dunkelfeldstudie werden nur rund 10% aller Cybercrimedelikte durch die Betroffenen angezeigt werden; vgl. Landeskriminalamt Niedersachen (2015): Befragung zu Sicherheit und Kriminalität in Niedersachsen. Abschlussbericht zur ersten Befragung im Frühjahr 2013. Hannover.