Cybercop im Interview:"Nutzer glauben, was sie sehen"

Hauptkommissar Axel Schröder erklärt die Arbeit eines Internetcops - und ermahnt naive Nutzer, Cyber-Kriminellen kein Rundum-sorglos-Paket zu liefern.

J. Bruckner

Betrügerische Webseiten, geknackte Online-Konten, Cyber-Mobbing in sozialen Netzwerken - das Internet scheint eine Spielwiese für kriminelle Aktivitäten aller Art zu sein. Kriminalhauptkommissar Axel Schröder ist Sachgebietsleiter für den Bereich Computer- und Internetkriminalität beim Hessischen Landeskriminalamt. Er sieht die deutschen Cybercops gut gerüstet im Kampf gegen die Verbrecher der virtuellen Welt - und mahnt Internetnutzer zu mehr Misstrauen im Netz.

Cybercop

Eine Affinität zu Computern und Internet sollte man für die Tätigkeit als Cybercop mitbringen, meint Kriminalhauptkommissar Axel Schröder.

(Foto: Foto: Montage sueddeutsche.de/iStock/dpa)

sueddeutsche.de: Welche spezielle Ausbildung durchläuft ein Cybercop?

Axel Schröder: In amerikanischen Krimiserien sieht man häufig, wie mit Hilfe modernster Computertechnik Täter innerhalb einer Dreiviertelstunde dingfest gemacht werden. So schnell geht es bei uns zwar nicht, aber wir müssen uns, was die Bekämpfung von Cyberkriminalität angeht, auch nicht verstecken. Es existiert ein bundeseinheitliches Aus- und Fortbildungskonzept für Cybercops: Wir führen Seminare zu den Themen Betriebssysteme und Datennetze durch und schulen die Beamten in forensischer Analyse, sowie computerbezogener Tatortarbeit. Eine Affinität zu Computern und Internet sollte allerdings in jedem Fall vorhanden sein. Die meisten Kollegen im Bereich Internetkriminalität sind relativ jung und können zumeist auf ein gutes Basiswissen als Anwender aufbauen.

sueddeutsche.de: Arbeiten Sie - ähnlich wie teilweise IT-Unternehmen - auch mit Hackern zusammen?

Schröder: Wir profitieren zwar schon davon, dass Hacker als Beschuldigte auspacken - und schöpfen dann deren Wissen ab. Aber wir setzen nicht bewusst oder systematisch Hacker als Informanten oder gar "Geheimwaffe" zur Strafverfolgung im Bereich Cyberkriminalität ein.

sueddeutsche.de: Welche Art von Internet-Kriminalität beschäftigt Sie am häufigsten?

Schröder: Wir im LKA beschäftigen uns weniger mit internetgestützten Massendelikten wie betrügerischen Online-Abzocken, sondern hauptsächlich mit so genannter qualifizierter Internetkriminalität. Darunter fällt vor allem das illegale Ausspähen von Daten - beispielsweise von Kreditkarten- oder Online-Banking-Zugangsdaten - sowie Kinderpornographie im Netz. Bei letzterem nehmen wir aber in erster Linie eine koordinierende Funktion ein.

sueddeutsche.de: Wie muss man sich diese koordinierende Funktion vorstellen - sind Sie gar nicht direkt an der Verfolgung von Kinderpornographie im Internet beteiligt?

Schröder: Doch, in unserem Sachgebiet sind drei Kollegen spezifisch mit Kinderpornographie im Netz beschäftigt. Häufig läuft es jedoch so ab, dass sich ein Internetprovider an uns wendet, weil er kinderpornographische Inhalte auf seinen Servern entdeckt hat. In einem ersten Schritt geht es darum, das Material aus dem Netz zu entfernen. Anschließend wird ermittelt, wie oft und woher auf die kinderpornographischen Inhalte zugegriffen wurde. So können wir die Gesamtzahl der Zugriffe herunterbrechen auf die aus Deutschland erfolgten Klicks. Über die IP-Adressen werden dann Tatverdächtige ermittelt und die Informationen darüber an die zuständigen Landeskriminalämter und hessischen Polizeidienststellen weitergeleitet.

sueddeutsche.de: Werden Beamte, die bei ihrer täglichen Arbeit ständig mit kinderpornographischen Inhalten konfrontiert sind, speziell betreut?

Schröder: Die Arbeit in diesem Bereich ist in der Tat sehr belastend. Wir bemühen uns um einen ständigen Austausch mit den betroffenen Beamten - und sind natürlich besonders sensibel in Bezug auf potentielle Warnsignale. Generell sind die betreffenden Beamten aber auch nur maximal fünf Jahre im Bereich Kinderpornographie tätig - und werden dann abgelöst.

sueddeutsche.de: Fast jeder nutzt das Internet heutzutage, um seine Korrespondenz abzuwickeln: Kann ich mich darauf verlassen, dass meine E-Mail auch nur vom tatsächlichen Empfänger gelesen werden kann?

Schröder: Das Verschicken einer normalen E-Mail ist vergleichbar mit dem Versenden einer Postkarte: Diese kann auf ihrem Weg zum Adressaten theoretisch von mehreren Personen gelesen werden. Eine E-Mail läuft über verschiedene Server und ist jederzeit im Klartext einsehbar. Die Sicherheitslücke liegt also nicht beim Absender: Das Passwort für meinen Mail-Account mag noch so sicher sein, wenn ich Nachrichten nicht verschlüsselt versende, laufe ich Gefahr, dass meine Daten auf dem Weg durch das Netz ausgespäht werden. Verschlüsselungsprogramme werden von Privatpersonen allerdings kaum genutzt: Eine Kodierungssoftware muss extra installiert werden und zudem auf Absender- wie Empfängerseite vorhanden sein - damit die Nachricht dann auch wieder entschlüsselt werden kann.

Lesen sie auf der nächsten Seite, wie ausgeklügelt Computerviren programmiert sind.

Gefährliche Leichtgläubigkeit im Netz

sueddeutsche.de: Wie sicher ist Online-Banking aus Ihrer Sicht?

Schröder: Beim Online-Banking läuft der Datenverkehr komplett verschlüsselt ab und bietet insofern kaum Angriffsmöglichkeiten für Hacker. Hier sind es häufig die Nutzer, die den Gesetzesbrechern eine Angriffsfläche eröffnen: Beim sogenannten Phishing wird von Seiten der Cyberkriminellen versucht, über gefälschte E-Mails an Zugangsdaten und TANs für Online-Bank-Accounts zu kommen. Im Internet fehlt häufig eine gesunde Skepsis: Viele Nutzer glauben, was sie sehen. Sie lassen sich von einem schmucken Internet-Auftritt mit gefälschtem Firmenprofil und zusammenkopiertem Bildmaterial täuschen - und fallen eben auch auf vermeintlich echte Bank-E-Mails herein.

sueddeutsche.de: Oftmals geht der Datenklau ja aber auch ohne solche offensichtlichen Sicherheitspannen auf Nutzerseite vonstatten.

Schröder: Eine weitere Strategie von Internetkriminellen ist der Einsatz von "Trojanern": Darunter versteht man Virenprogramme, die vom User unbemerkt auf dessen Rechner installiert werden. Ein klassischer Infektionsherd für Trojaner sind Porno-Seiten im Netz - aber auch seriöse Seiten sind zwischenzeitlich kein Garant mehr dafür, sich nicht mit einem Computervirus zu infizieren. Oft reicht schon das Öffnen der betreffenden Seiten, damit sich der erste Teil eines Virenprogramms auf dem Rechner festsetzt - über den jeweiligen Browser wird dann unbemerkt nach und nach der komplette Trojaner installiert. Dieser liest dann beispielsweise die Tastenanschläge bei der PIN-Eingabe für das Online-Konto mit - und leitet die sensiblen Informationen weiter.

sueddeutsche.de: Wie kann man sich gegen solche Attacken schützen?

Schröder: Teilweise wird schon von Seiten der Banking-Anbieter versucht, solchen Hackerangriffen entgegenzuwirken, indem die Eingabe von PINs und TANs nicht mehr über die Tastatur, sondern über die Maus und ein Zahlenfeld auf dem Bildschirm erfolgt. Noch sicherer ist die Verwendung einer externen Homebanking-Station nach HBCI-Standard (Anm. der Redaktion: Homebanking Computer Interface). Hier erfolgt die Eingabe über eine externe Tastatur, eine Chipkarte sorgt für eine zusätzliche Authentifizierung.

sueddeutsche.de: Gibt es so etwas wie die "Goldenen Regeln" für Online-Nutzer?

Schröder: Potentielle Sicherheitslücken sind im Prinzip alle Programme, die sich mit dem Internet verbinden können. Das Betriebssystem sollte deshalb genauso auf dem neusten Stand gehalten werden, wie das Internet-Zugangsprogramm, die PDF-Software oder der Media-Player. Unbedingt notwendig ist auch die Installation einer Anti-Viren-Software und einer Personal Firewall. Über die Firewall kann man festlegen, welche Programme überhaupt auf das Internet zugreifen dürfen: So lässt sich beispielsweise verhindern, dass sich ein Trojaner vollständig herunterlädt oder unbekannte Programme Verbindungen zu externen Quellen aufbauen.

sueddeutsche.de: Inwiefern sind Social Communities aus Ihrer Sicht problematisch?

Schröder: Häufig wird die Datensammelwut des Staates beklagt und angeprangert - andererseits machen zahlreiche Menschen nach dem Motto "Mein Haus, meine Frau, mein Auto" ihr komplettes Leben transparent und öffentlich. Auf Profil-Seiten sind nicht nur vollständige Adressen zu erfahren, sondern es lässt sich auch nachvollziehen, wer, wann in den Urlaub fährt. Und um das Rundum-Sorglos-Paket für potentielle Diebe perfekt zu machen, gibt es dann noch eine Bildergalerie der eigenen vier Wände - inklusive aller stehlenswerter High-Tech-Geräte. Bislang sind solche Diebstahl-Szenarien noch theoretischer Natur: Wir wollen jedoch präventiv auf die Gefahren allzu großer Informationssorglosigkeit im Internet hinweisen - und raten zu größerer Vorsicht im Ungang mit privaten Daten.

sueddeutsche.de: Gibt es aktuell eine bestimmte Masche, nach der Cyberkriminelle vorgehen?

Schröder: Was wir feststellen ist, dass die Cyberkriminellen mittlerweile sehr professionell organisiert und arbeitsteilig vorgehen. Der Datenklau läuft ab wie ein industrieller Produktionsprozess: Die Programmierer von Spionage-Software verkaufen ihre Anwendungen an kriminelle Kreise, die sich auf das Sammeln bzw. Ausspähen von sensiblen Daten spezialisiert haben. Deren Geschäft besteht wiederum im Verkauf der lukrativen Informationen an einen "Endverbrauche""- der sich dann relativ einfach an diversen Kreditkarten- oder Online-Konten bedienen kann.

sueddeutsche.de: Haben Sie manchmal das Gefühl, ihre Arbeit ist wie Don Quichottes Kampf gegen die Windmühlen?

Schröder: Wir haben mittlerweile spezialisierte Einheiten im Bereich Computer- und Internetkriminalität - unsere Cybercops werden zusätzlich von studierten Informatikern unterstützt. Zumindest in Hessen sind wir soweit, dass jedes Polizeipräsidium über ein eigenes Internet-Kommissariat verfügt. Aufgrund der globalen Bezüge in der Internetkriminalität gibt es teilweise noch Probleme bei der Datenbeschaffung oder strafrechtliche Differenzen bei der Verfolgung von Cyberkriminalität. Aber ich sehe uns keineswegs auf verlorenem Posten.

Auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik www.bsi.de oder unter www.polizei-beratung.de finden Internetnutzer wichtige Tipps und Hilfestellungen, um sich - und ihre Rechner - gegen Cyberkriminalität zu schützen.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: