Kriminalität im Internet:"Cyberkriminelle brauchen den Kontakt mit der wirklichen Welt"

Kriminalität im Internet: Kriminalität im Internet ist oft professionell organisiert und unterscheidet sich von klassischen Verbrechen - obwohl die Akteure immer noch eine Verbindung zur wirklichen Welt brauchen, sagt der Soziologe Jonathan Lusthaus.

Kriminalität im Internet ist oft professionell organisiert und unterscheidet sich von klassischen Verbrechen - obwohl die Akteure immer noch eine Verbindung zur wirklichen Welt brauchen, sagt der Soziologe Jonathan Lusthaus.

(Foto: Hannah Wei / Unsplash)

Der Soziologe Jonathan Lusthaus untersucht Verbrechen im Internet. Er beschreibt eine Welt voller Profis, die an einzelnen Opfern kaum Interesse haben.

Interview von Bernd Graff

Der Soziologe Jonathan Lusthaus beschäftigt sich an der Universität von Oxford mit der menschlichen Seite des Internet-Verbrechens. Darüber hat er nun das Buch veröffentlicht: "Industry of Anonymity: Inside the Business of Cybercrime" (Harvard University Press). Im Interview erklärt er, wie modern, global, arbeitsteilig und industriell, ja, wie kapitalistisch dieses Verbrechen mittlerweile organisiert ist.

SZ: Wie bringt man kapitalistische Produktionsabläufe und Kriminalität im Internet zusammen?

Jonathan Lusthaus: Die Akteure für Internet-Verbrechen sind organisiert in global operierenden Firmen. Wir sehen eine hochgradige Spezialisierung und Arbeitsteilung, es gibt Hierarchien und Führungsebenen. Da sind etwa die reinen Techniker, die Schwachstellen in Systemen analysieren, um sie zu attackieren, und Codes schreiben. Code meint hier immer aggressiven Code: Malware, Spionage-Software, Code für Identitätsdiebstahl und Kompromittierung, Bank- und Kreditkartenbetrug, für politische Einflussnahme und Software-Attacken im international geführten Cyberkrieg. Dann gibt es Leute, die dafür alle Geld-Aspekte abdecken. Menschen, die auf Schwarzmärkten mit den gestohlenen Identitäten handeln, die dann auch für Geldwäsche, Geldflüsse und Geldeintreibung zuständig sind. Und dann gibt es Leute, die für Managementaufgaben zuständig sind, sie organisieren und vernetzen die Verbrecher, sorgen für die Deals und Verteilung der Beute.

Das erinnert stark daran, wie die Mafia organisiert ist.

Der Vergleich passt, weil auch die Mafia und auch Drogenkartelle organisiertes Verbrechen nach wirtschaftlichen Prinzipien betreiben. Aber es gibt Unterschiede. Mafiöse Strukturen agieren vorrangig lokal, Cyberkriminalität vorrangig global. Dann ist das Gewaltlevel bei der Mafia und bei Drogenkartellen wesentlich höher. Der größte Unterschied: Die Mafia versucht, einen vorhandenen Markt zu kontrollieren, Cyberkriminelle erschaffen sich ihren Markt selber.

Jonathan Lusthaus

Der in Oxford lehrende Soziologe Jonathan Lusthaus hat über 250 Interviews geführt, um Cyberkriminalität zu erforschen.

(Foto: Harvard University Press)

Sie sprechen von Industrie. Welche Produkte stellt diese Industrie denn her?

Es fing damit an, einzelne Kreditkarteninformationen zu stehlen. Diese Mails, in denen Ihnen angeblich ein Vermögen aus Diplomatenhaushalt überschrieben wird, wenn Sie Ihre Daten für die Transaktion bereitstellen. Oder Kriminelle kauften persönlich mit ergaunerten Kreditdaten ein oder hoben an Automaten Geld ab. Diese Kleinkriminalität gibt es noch, doch heute beobachten wir Attacken auf die Datenbanken von Geldhäusern, um gleich an große Mengen von Kundendaten zu kommen, nicht nur die einer einzelnen Person.

Mit den Daten einer korrumpierten Kreditkarte kann man heute nicht mehr allzu lange Geld abheben und einkaufen.

Genau darum gibt es diese Industrie. Cyberkriminelle arbeiten mit Abertausenden gestohlenen Bankkundeninformationen. Und selbst wenn ein einzelner Kunde nur gering geschädigt wird, sorgt die Masse der geschädigten Kunden dafür, dass insgesamt große Summen erbeutet werden. Es werden Kundeninformationen in Millionenbereichen ergattert. Und es ist auch längst nicht mehr so, dass die Diebe der Daten diese dann selber verwenden, um sich zu bereichern. So gibt es Organisationen, die gut darin sind, illegal Daten zu ernten, aber nicht, sie einzusetzen. Also verkaufen oder vermieten sie diese weiter an Organisationen, die genau darauf spezialisiert sind.

Können Sie Beispiele für diese Kriminalität im großen Maßstab geben?

Ein etablierter Zweig ist der Betrug bei Online-Auktionen. Man bietet auf Ebay Dinge an, die gar nicht existieren. Das rumänische Dorf Râmnicu Vâlcea hat hier eine gewisse Berühmtheit erlangt. Denn hier kennen sich alle an den Betrügereien Beteiligten persönlich, sie arbeiten sogar zusammen.

Ich versuche gerade, mich als Online-Betrüger vorzustellen, der ein nicht existentes Auto verkaufen will. Wie weit würde ich damit wohl kommen?

Nicht existente Autos verkauft man nur noch schwer. Aber was ist mit der Vermietung von Appartements, die nicht existieren? Und da man inzwischen von Rumänien gehört hat und zögert, sein Geld dahin zu überweisen, treten Betrüger nun als Briten oder Deutsche mit vertrauenswürdigeren Kontoverbindungen auf. Und die Betrüger sind in jeder Hinsicht sehr gut in dem, was sie machen und fälschen. Jemand gibt sich etwa als Ihr Chef aus, weil er dessen Daten und nun Zugang zu dessen Online-Accounts besitzt. Er verschickt eine plausibel scheinende E-Mail mit einem Link. Ein Klick darauf verseucht dann den Rechner desjenigen, der geklickt hat, mit Spähsoftware oder Key-Loggern. So werden Log-in-Informationen abgegriffen.

Sie sprachen Hackerville an. Kann man Cyberkriminalität lokalisieren, gibt es Hot Spots des Verbrechens?

Cyberkriminelle sitzen überall. Doch es gibt auch Orte der Konzentration mit lokalen Spezialitäten. Etwa Nigeria mit den Erbschafts-Mails, Rumänien mit dem Auktionsbetrug, dann Staaten, die oft aus der ehemaligen Sowjetunion hervorgegangen sind, mit den technisch avanciertesten Formen von Cyberattacken, dem Programmieren von Betrugscode. Heute geht es fast immer um große Mengen personenbezogener Daten und Bankkonten. Oder um rechnergestützte Manipulationen zur Wahlbeeinflussung. Alles immer im größtmöglichen Maßstab.

Ist Hacking ein Zweig dieser Industrie?

Hacking ist ein umstrittener Begriff. Eigentlich ist er neutral, er meint eher eine Haltung, denken Sie an Life-Hacks, also die intelligente, kreative analoge Weltmodulationen. Aber es gibt auch das "Black Hat Hacking", die Entwicklung von destruktivem Code, um in Datenbanken, Server von Rechenzentren und Parteien einzubrechen. Da sind wir dann im wirklich dunkelsten Bereich dieser Industrie.

"Einzeltäter können einen gigantischen Einfluss nehmen"

Warum spielt Anonymität hier eine so große Rolle?

Sie ist wesentlich. Cyberkriminelle wollen natürlich nicht mit ihren identifizierbaren Klarnamen auftreten. Und Online-Geschäfte machen es ja auch leicht, anonym zu bleiben. Doch ist es in einem rein anonymen Umfeld extrem schwer, einander zu vertrauen. Es stellt also eine große Herausforderung dar, anonym mit Unbekannten im industriellen Maßstab kriminell zu operieren. Und doch sehen wir hier Kooperationen im großen Stil.

Und wie funktionieren die dann?

Es gibt verschiedene Mechanismen. Der Ruf eines Anonymus ist bei Cyberkriminellen entscheidend. Um ihn zu sichern, haben sich bestimmte Marktplätze im Netz etabliert, auf denen vor allem die makellose Reputation der Agierenden gepflegt wird. Sie haben vielleicht die Begriffe "Deep Web", "Darknet" oder "Silk Road" gehört, das sind Communitys, die einen möglichst exklusiven Nutzerkreis pflegen, in dem die Akteure trotz Anonymität als vertrauenswürdig eingeschätzt werden. Hier wurden etwa Mediatoren- und Treuhänder-Systeme entwickelt, die Geldtransaktionen absichern.

Also so etwas wie ein dunkles Spiegelbild legalen Geschäftsgebarens?

Genau so. Es gelten dieselben Prinzipien: Wie stellt man Vertrauen her? Was macht man, um trotz Misstrauens Geschäfte miteinander zu machen? Es ist wie im richtigen Leben auch. Spezialisierung, Ökonomisierung, Arbeitsteilung, Industrialisierung in der Anonymität folgen denselben Prinzipien wie in der legalen Wirtschaft.

Können Sie etwas über die Größenordnung dieser Schattenwirtschaft sagen?

Die Reports dazu konzentrieren sich eher darauf, welche wirtschaftlichen Schäden dadurch entstehen, nicht darauf, wie viele Firmen und Leute illegal daran beteiligt sind. Aber diese Personenzahlen besagen nicht viel, weil selbst Einzeltäter einen gigantischen Einfluss nehmen können. Die Effizienz des Schadcodes sagt mehr über das Maß an Bedrohung aus und ist die viel bedeutendere Größe.

Kann ein einzelner Betrüger heute noch reich werden in diesem Geschäft?

Es gab den Fall von Roman Seleznev, der Millionen mit dem Diebstahl von Kreditkartennummern verdient hat, 2014 wurde er geschnappt. Eine Ausnahme. Doch man muss auch immer das legale wirtschaftliche Umfeld der Betrüger sehen. Der Unterschied zwischen dem, was man mit legaler Arbeit und dem, was man mit illegaler verdienen kann, sagt viel über die Attraktivität von Cyberkriminalität an bestimmten Standorten aus. Und natürlich, wie stark diese Form von Kriminalität dort von den lokalen Behörden verfolgt wird.

Wie konnten Sie in dieser hermetisch verschlossenen Sphäre forschen?

Erst einmal, ich brauchte sehr lange, über sieben Jahre. Ich bin in über 20 Ländern gewesen, um Informanten zu treffen. Am Anfang hatte ich auch niemanden. Es ist nach und nach so etwas wie ein Netz entstanden. Zuerst staatliche und private Sicherheitsbeauftragte, dann auch ehemalige Kriminelle, aber auch Inhaftierte, die über ihre Vergangenheit sprachen. Dass ich als Wissenschaftler forsche, nicht als Polizist, und Anonymität zusicherte, hat geholfen.

Wo ist denn die Schwachstelle bei der Cyberkriminalität?

Cyberkriminelle brauchen den Kontakt mit der wirklichen Welt. Sei es, um einfach nur zu leben oder auch, um ihre Produkte zu verkaufen, Geld einzutreiben. Irgendwann wird jedes Geschäft real. Niemand kann ausschließlich anonym agieren.

Was raten Sie, um sich vor Cyberkriminalität zu schützen?

Wachsamkeit im gesamten Online-Bereich: Es gibt hier überall die Versuche, Geld und Identitäten zu stehlen, Menschen zu kompromittieren. Je mehr Daten ich in sozialen Medien preisgebe, um so eher kann meine Identität gelüftet und missbraucht werden.

Zur SZ-Startseite

IT-Sicherheit
:Das brisante Geschäft mit der Jagd auf Hacker

IT-Sicherheitsfirmen enttarnen digitale Angriffe, über die Attackierte und Geheimdienste lieber schweigen würden. Die Berichte können politische Erschütterungen auslösen - und sollen den Unternehmen neue Kunden bringen.

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: