Anzeige

Cybercrime Polizei

Fakeshops, Cyberangriffe und die dunklen Seiten des Internets: Niedersachsens Cybercrime-Ermittler haben vielfältige Aufgaben. Ist das Land ausreichend gewappnet? Und was bedeutet ein Cyberangriff für Betroffene?

Erpressung und Betrug, Kinderpornografie und Auftragsmorde - im Internet sind fast alle Delikte denkbar. 9467 Fälle von Computerkriminalität erfasste das Landeskriminalamt (LKA) Niedersachsen 2019 - ein Anstieg um sechs Prozent im Vergleich zum Vorjahr. Wie rüsten sich die Behörden gegen die zunehmende Bedrohung? Und was können Firmen und Privatpersonen tun? Die wichtigsten Antworten.

Was bedeuten Cyber-Angriffe für Betroffene?

Neustadt am Rübenberge (Region Hannover) hat's erwischt. Nichts ging mehr, als im vergangenen September ein Trojaner die Stadtverwaltung lahmlegte - die Kommune kämpft bis heute mit den Folgen. «Insgesamt haben wir 500 000 verschlüsselte Daten. An die kommen wir nicht mehr ran», sagt Stadtsprecherin Nadine Schley. Das könnten Word-Dateien mit Notizen sein, aber auch Zeichnungen für Bauvorhaben. Neben Kommunen sind auch vermehrt Unternehmen von Angriffen betroffen, wie das LKA mitteilt. Das Ziel der Kriminellen: Gegen Lösegeld würden die Daten wieder freigegeben. «Dabei sind mittlere sechsstellige Geldsummen keine Seltenheit», heißt es aus der Behörde.

Wie gehen die Cyber-Ermittler des LKA Niedersachsen vor?

Grundsätzlich verfolgt das LKA zwei Wege, um gegen Kriminelle im Internet zu ermitteln, wie Volker Peters erzählt, der Ermittlungsführer in der Zentralstelle für Cybercrime beim LKA ist. Zum einen gebe es «digitale Streifen» im Darknet oder in einschlägigen Foren. «Die Straftaten die dort begangen werden, sind in der Regel Drogen- und Waffenhandel, gestohlene Datensätze bis hin zu Auftragsmorden», erzählt er. Darüber hinaus reagieren die Behörden auf Anzeigen zu betrügerischen Fakeshops oder Kryptoangriffen. In Fällen wie in Neustadt am Rübenberge würden Informatiker des LKA vor Ort beraten und die Herkunft der Schadsoftware prüfen. Zudem würden in einem LKA-eigenen Labor Cyberangriffe simuliert und versucht, weitere Erkenntnisse zu erlangen.

Und wo stoßen sie an ihre Grenzen?

Wer in Deutschland den Namen einer Homepage anmelden möchte, muss in der Regel keinen Identitätsnachweis erbringen, wie Peters erzählt. «In Deutschland herrscht da freier Wildwuchs.» Gerade bei Fakeshops sei es daher schwer, die Hintermänner zu ermitteln. Dazu kommt: «In unserem Bereich muss man ganz einfach sehen, dass wir nahezu ausschließlich international agieren.» Oft müssten langwierige internationale Rechtshilfeverfahren in Gang gesetzt werden, um an Tätergruppen zu kommen. Diese dauerten teilweise über ein halbes Jahr. «Da wir es aber mit flüchtigen Daten zu tun haben, muss man ganz genau abwägen, welche Maßnahmen Sinn machen.»

Wie ist die Polizei in Niedersachsen gegen Cybercrime aufgestellt?

Rund 290 Polizistinnen und Polizisten bearbeiten in Niedersachsen Cybercrime im engeren Sinne, also Straftaten, die sich gegen Datennetze oder IT-Systeme richten, wie das LKA mitteilt. In den vergangenen Jahren seien immer mehr polizeifremde Informatiker hinzugekommen, erzählt Volker Peters: «Aus Ermittlersicht ist das eine hilfreiche Maßnahme.» Teilweise sei es aber schwer, an die Top-Leute zu kommen - für die sei die freie Wirtschaft oft attraktiver als der Polizeidienst. «Wir sind grundsätzlich auf einem guten Weg», sagt eine Sprecherin der Gewerkschaft der Polizei in Niedersachsen. Wichtig sei aber, qualifizierte Leute auch zu halten - dafür müssten ähnliche Gehälter gezahlt werden wie in der freien Wirtschaft.

Welche Maschen nutzen Cyberkriminelle in der aktuellen Krise?

Meldungen über Internetbetrügereien mit Atemschutzmasken und medizinischer Ausrüstung machten in den vergangenen Tagen immer wieder die Runde. Darüber hinaus kursieren derzeit mehrere Fakeshops, auf denen vermeintlich Gold als Wertanlage in der Krise verkauft wird, wie Ermittler Peters erzählt. Viele Kleinanleger hätten hier Beträge zwischen 3000 und 5000 Euro verloren. Der TÜV-Verband appelliert zudem an Unternehmen, ihre Mitarbeiter im Home Office für Phishing-Mails zu sensibilisieren und ihre IT-Sicherheitskonzepte an die neue Situation anzupassen.

Wie kann man sich schützen?

Gänzlich gefeit vor Betrügereien oder Cyberangriffen ist niemand. Gerade bei Fake-Shops gebe es aber Parameter, die Internetnutzer kontrollieren könnten, sagt Peters. Etwa, von wo aus der Shop betrieben wird oder welche Domain benutzt wird. Auch in Neustadt rechnen die Verantwortlichen mit erneuten Angriffen: «Wir sind uns klar darüber, dass das jederzeit wieder passieren kann», sagt Nadine Schley. Die Stadt habe deswegen ihr IT-Konzept überarbeitet - zum Beispiel sei das System in mehrere Teilsysteme untergliedert, so dass ein Angriff nicht mehr alles gleichzeitig lahmlegen kann. 

David Hutzler, dpa


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

VR-Brille

Oculus Quest erhält bald multiple Accounts

Facebook-Tochter Oculus erlaubt es Nutzern der VR-Brille Oculus Quest bald, auf einem Gerät mehrere User-Accounts zu erstellen. Jeder Besitzer der Brille kann drei zusätzliche Konten anlegen und mit diesen seine Apps teilen.
autonomes Fahren

Mehrheit möchte autonome Busse nutzen

Das Bundesverkehrsministerium arbeitet an einer Gesetzesnovelle, die den bislang stark eingeschränkten Einsatz sogenannter autonomer „People Mover“ auf öffentlichen Straßen ermöglichen soll. Darunter versteht man autonome Fahrzeuge, die mit geringer…
Google Play Store

Pop-up-Anzeigen: Google verbannt 164 Apps

Google hat kürzlich 164 Android-Apps aus seinem Play Store entfernt, weil diese User mit sogenannter "Out-of-context"-Werbung bombardiert haben.
Handschlag

Entrust übernimmt HyTrust

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Übernahme von HyTrust, Inc. bekannt.
Youtube

Forscher müssen YouTube stärker nutzen

Professionelle Experten und Forschungseinrichtungen müssen Video-Plattformen wie YouTube stärker verwenden, um Menschen über ihre Arbeit zu informieren.
Wikipedia

20 Jahre Wikipedia: Das sind die häufigsten Suchanfragen

Was ist Wikipedia? So lautet die häufigste Suchanfrage, wenn es um die freie Internet-Enzyklopädie geht, gefolgt von der überraschenden Phrase: Wie lange ist Alkohol im Urin nachweisbar? Im Schnitt drehten sich in den vergangenen vier Jahren rund 1,7…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!