Abo
  • Services:
Anzeige
BKA-Präsident Jörg Ziercke fordert Gesetze zum Aufdecken von kriminellen Tor-Nutzern.
BKA-Präsident Jörg Ziercke fordert Gesetze zum Aufdecken von kriminellen Tor-Nutzern. (Bild: Sean Gallup/Getty Images)

Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

Anzeige

Das Bundeskriminalamt (BKA) fordert neue gesetzliche Regelungen, um kriminelle Nutzer von Anonymisierungstools ermitteln zu können. Bei der Vorstellung des Lagebildes Cybercrime 2013 am Mittwoch in Berlin räumte BKA-Präsident Jörg Ziercke einen "Zielkonflikt" zwischen einer verschlüsselten und anonymen Internetnutzung der Bürger und den Interessen der Behörden bei der Aufklärung von Straftaten ein.

Es brauche daher "gesetzliche Regelungen", dass der Staat beispielsweise bei der Nutzung des Tor-Netzwerkes durch Kriminelle Strafverfolgung betreiben könne, sagte Ziercke und fügte hinzu: "Insofern ist das im Ergebnis dann kein Zielkonflikt mehr, wenn man tatsächlich die Verschleierung aufgrund gesetzlicher Regelungen mit den entsprechenden Instrumenten wieder aufheben kann." Dies gelte "in ganz bestimmten, herausragenden Fällen". Zugleich forderte Ziercke: "Es muss stärker verschlüsselt werden, es muss eine sichere Kommunikation sein."

Nach Angaben des BKA hat im vergangenen Jahr die Zahl der Phishing-Fälle und Ransomware-Delikte deutlich zugenommen. Die Zahl der Phishing-Vorfälle beim Onlinebanking stieg im Vergleich zu 2012 um 19 Prozent auf 4.096, die Schadenshöhe entsprechend auf 16,4 Millionen Euro. Die Täter hätten sich "den veränderten Rahmenbedingungen technisch angepasst und neue oder verbesserte Schadsoftware entwickelt, um entsprechende Transaktionsverfahren zu umgehen". Zum Aushebeln des mTAN-Verfahrens griffen Kriminelle beispielsweise Smartphone und PC gleichzeitig an oder ließen sich eine zweite SIM-Karte zuschicken. Laut BKA sind die Täter auch in der Lage, erfolgreich Man-in-the-Middle-Angriffe mit manipulierten Websites auszuführen.

Deutlich mehr Ransomware-Delikte

Weiter verbreitet hat sich laut BKA die digitale Erpressung mit Ransomware. Im Jahr 2013 seien 6.754 Fälle registriert worden, bei denen Kriminelle die Rechner von Nutzern mit einem Schadprogramm sperrten und ein "Lösegeld" für die Entsperrung verlangten. "Ende 2012/Anfang 2013 war es einem Täter gelungen, in sechs Tagen 200.000 PCs zu infizieren und 32.000-mal erfolgreich zu sein", sagte Ziercke. Zum Teil seien nur 100 Euro für die Entsperrung verlangt worden. "Die geringe Summe verführt dazu, sich erpressen zu lassen", sagte der BKA-Chef.

Im Vergleich zu 2012 nahm die Zahl der registrierten Cybercrime-Delikte im vergangenen Jahr lediglich um ein Prozent auf 64.426 zu. In 257.486 Fällen wurde das Internet als Tatmittel registriert, was allerdings einem Anstieg im Vergleich zum Vorjahr von zwölf Prozent entspricht. Laut Ziercke liegt die Aufklärungsquote bei Cyberkriminalität bei lediglich 25 Prozent, was der BKA-Präsident auch mit dem Fehlen der Vorratsdatenspeicherung und der zunehmenden Anonymisierung begründete. "Cybercrime hat das Potenzial, zu einem Massendelikt zu werden", sagte Ziercke.

Hohe Dunkelziffer bei Cybercrime

Diese These wird auch mit der hohen Dunkelziffer im Bereich der Internetkriminalität begründet. "Eine Dunkelfelduntersuchung des Landeskriminalamtes Niedersachsen aus dem Jahr 2013 kommt zu dem Ergebnis, dass lediglich 9 Prozent aller Delikte im Bereich Cybercrime angezeigt werden", heißt es in dem Lagebild. Daher müssten alle statistischen Zahlen mit dem Faktor 11 multipliziert werden.

Unterstützt wird diese Einschätzung durch eine repräsentative Umfrage des IT-Branchenverbandes Bitkom, wonach 55 Prozent der Internetnutzer in den vergangenen zwölf Monaten Opfer krimineller Vorfälle wurden. Das entspreche bundesweit rund 29 Millionen Betroffenen, sagte Bitkom-Präsident Dieter Kempf bei der Vorstellung der Umfrage vom August 2014. Vier von fünf Nutzern befürchten demnach eine Ausspähung persönlicher Daten durch staatliche Stellen, Cyberkriminelle oder Unternehmen.

Jeder Vierte verzichtet auf soziale Netzwerke

Die Enthüllungen durch Edward Snowden über die Geheimdienstaktivitäten und die zahlreichen Berichte über millionenfachen Identitätsdiebstahl haben sich dabei offenbar schon auf das Surfverhalten der Nutzer ausgewirkt. So gab jeder vierte Befragte an, aus Sicherheitsgründen auf eine Mitgliedschaft in sozialen Netzwerken zu verzichten. Bei einer Umfrage im Jahr 2011 lag diese Zahl nur bei 13 Prozent. Jeder fünfte will keine Cloud-Dienste nutzen. Nur noch jeder siebte hat derzeit keine Bedenken, Transaktionen über das Internet auszuführen. 2011 war das noch bei einem Viertel der Befragten der Fall.

Deutlich zugenommen hat der Umfrage zufolge der Anteil der Personen, die ihre E-Mails verschlüsseln. Dieser Wert stieg von sechs Prozent im Juli 2013 auf 16 Prozent im August 2014. Im selben Zeitraum nahm die Nutzung von Anonymisierungsdiensten ebenfalls zu. Der Anteil stieg von 11 auf 16 Prozent. Jeder Dritte hält allerdings die Nutzung von Verschlüsselungsprogrammen für zu aufwendig. 36 Prozent der Befragten gaben an, trotz der Berichte über millionenfache Identitätsdiebstähle ihr Passwort nicht geändert zu haben.

Nach Ansicht Kempfs gibt es mit Blick auf die Zahlen "keinen Grund zur Panik", aber hinreichend Grund, technisch und auf anderen Wegen Vorsorge zu treffen, um sich als Privatperson oder Unternehmen vor den Gefahren zu schützen. In der Bitkom-Umfrage hatten 30 Prozent der Unternehmen angegeben, dass es bei ihnen in den vergangenen zwei Jahren IT-Sicherheitsvorfälle gegeben habe. Kempf hält diese Zahl allerdings für deutlich zu niedrig und vermutet, "dass es kein Unternehmen, das intensiv in und mit dem Internet arbeitet, gibt, bei dem es bisher noch keine Angriffe gegeben hat". Ein kleiner Weckruf sei in diesem Fall die NSA-Affäre gewesen. Ein Drittel der befragten Unternehmen gab in der Umfrage an, ihre IT-Sicherheit aus diesem Grund verstärkt zu haben. Fast jedes vierte will sogar mehr Geld für die IT-Sicherheit ausgeben.


eye home zur Startseite
stritzelman 08. Aug 2015

Entry-Node Mit der Entry-Node schafft man einen Tor-Server, der das Netzwerk unterstützt...

max.henscheid 31. Aug 2014

Aha, interessant!! Und all das WEISST du, oder GLAUBST du das nur?? Wenn du mal vom...

Zwangsangemeldet 28. Aug 2014

Ich glaube, jasmin26 ist einfach nur ein Troll. Ich hab im ganzen golem.de-Forum noch...

dschinn1001 28. Aug 2014

Michael Ende (Kinderbuchautor) sagte auf dem Sterbebett: "Der Tod ist ein Tor." Auf...

Nemo 28. Aug 2014

Och Ziercke, jetzt halt endlich mal deinen Rand... Solange Leute wie du dieses Land...



Anzeige

Stellenmarkt
  1. Panasonic Industrial Devices Europe GmbH, Lüneburg
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Berliner Stadtreinigungsbetriebe (BSR), Berlin
  4. ING-DiBa AG, Frankfurt, Nürnberg


Anzeige
Hardware-Angebote
  1. 174,79€ (keine Versand- und Zollkosten mit Priority Line)
  2. und 19 % Cashback bekommen

Folgen Sie uns
       


  1. Streaming

    Netflix-Nutzer wollen keine Topfilme

  2. Star Wars Rogue One VR Angespielt

    "S-Flügel in Angriffsposition!"

  3. Kaufberatung

    Die richtige CPU und Grafikkarte

  4. Android

    Google kann Größe von App-Updates weiter verringern

  5. Exilim EX-FR 110H

    Casio stellt Actionkamera für die Nacht vor

  6. Webmailer

    Mit einer Mail Code in Roundcube ausführen

  7. A1 Telekom Austria

    Im kommenden Jahr hohe Datenraten mit LTE

  8. Pebble am Ende

    Pebble Time 2 und Core wegen Übernahme gecancelt

  9. Handheld

    Nintendo zahlt bis zu 20.000 US-Dollar für 3DS-Hacks

  10. Großbatterien

    Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Das war mein Kündigungsgrund

    DavidGöhler | 13:18

  2. Re: Es würde schon schneller gehen...

    Balion | 13:17

  3. Re: Wer warten kann, warten, zumindest bis zum...

    Kuckii | 13:16

  4. Re: Fürn Fünfer im Steam Sale

    Anonymouse | 13:16

  5. Re: Was kostet das ganze und wie viel Volumen?

    My1 | 13:14


  1. 13:10

  2. 12:25

  3. 11:59

  4. 11:44

  5. 11:38

  6. 11:05

  7. 10:53

  8. 10:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel