Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in...

5
E in Mitarbeiter eines Wiener Un- ternehmens informierte im März 2012 Beamte des Büros 5.2 (Com- puter- und Netzwerkkriminalität) im Bundeskriminalamt, dass die Home- page des Unternehmens gehackt wor- den sei. Der Hacker teilte der Ge- schäftsführung in einem Bekenner- schreiben mit, er habe Firmendaten gestohlen und sie auf eine Internetseite gestellt. Weiters schrieb er, dass er unbesiegbar sei und weitermachen werde. „Das war für uns zusätzlich ein Ansporn, den Hacker ausfindig zu machen“, berichtet Chefinspektor Ro- bert Maierhofer vom Büro 5.2. Die Spezialisten des Bundeskriminalamts verfolgten die Spur des unbekannten Hackers unter anderem über seinen Nicknamen in Internetforen. „Er hat seine Identität getarnt und Spuren ver- wischt. Doch ein paar Spuren bleiben immer hängen“, betont Maierhofer. Junger Hacker. Die Cyber-Polizis- ten konnten mit technischer Analyse und kriminalpolizeilicher Strategie et- wa eine Woche nach der Anzeige den Aufenthaltsort des Hackers orten. Sie gelangten über eine IP-Adresse zu ei- nem Internetanschluss in Niederöster- reich. Der Gesuchte, ein 15-jähriger Schüler, legte ein Geständnis ab. Er hatte sich das Wissen zum Hacken aus Internetforen geholt. „Dazu muss man kein Technikgenie sein“, sagt Maier- hofer. Der 15-Jährige wird verdächtigt, mit verschleierter Identität auf Web- seiten und den dahinter liegenden Datenbanken nach Schwachstellen und Programmierfehlern Ausschau gehal- ten zu haben. „Mit einem Hackertool ist es ihm gelungen, Zugangs- und Be- nutzerdaten auszulesen“, sagt Mag. Leopold Löschl, Leiter des Büros für Computer- und Netzwerkkriminalität im Bundeskriminalamt. Die wider- rechtlich erlangten Daten veröf- fentlichte er teilweise im Internet und auf Twitter. Außerdem veränderte er Homepages. 6 ÖFFENTLICHE SICHERHEIT 7-8/12 FOTOS: EGON WEISSHEIMER COMPUTER- UND NETZWERKKRIMINALITÄT Betrüger, Hacker, Datendiebe Für Kriminelle wird das Internet immer attraktiver. Immer wieder tauchen neue Deliktsformen auf. In Österreich steht der Online-Betrug ganz oben auf der Liste der Internet-Delikte. Cybercrime-Bekämpfung: Die Spezialisten des Bundeskriminalamts haben immer mehr Fälle zu bearbeiten. Vorbeugende Maßnahmen Vorsicht beim „Einkauf im Internet“, wenn eine Vorauszahlung gefordert wird. • Vertrauliche oder persönliche Daten sollten ausschließlich über verschlüs- selte Seiten bekannt gegeben werden. Die Übertragung ist sicher, wenn die Internetadresse in der Browserleiste mit https:// beginnt. • Virenschutz verwenden und regel- mäßig Updates durchführen. • Software (Betriebssystem und Brow- ser) regelmäßig aktualisieren. Die Her- steller stellen in regelmäßigen Abstän- den kostenlose Updates zur Verfü- gung, mit denen Sicherheitslücken im System behoben werden. • Eine Firewall schützt den PC im In- ternet vor gefährlichen Daten oder un- gewollten Zugriffen. Firewalls sind im Handel und als (kostenlose) Freeware erhältlich. • Vorsicht bei der Weitergabe der E- Mail-Adresse oder bei der Eintragung der Daten in Internetformulare. Man sollte immer davon ausgehen, dass die Daten missbräuchlich verwendet wer- den könnten. • Keine vertraulichen Daten übermit- teln, wenn man per E-Mail dazu aufge- fordert wird. In solchen Fällen sollte die Seriosität der E-Mail überprüft werden – eventuell durch Rücksprache mit dem Absender. Bankangestellte fragen nie per E-Mail nach Zugangs- daten. Solche Anfragen kommen in der Regel von Betrügern. • Keine Passwörter (PIN, TAN u. a.) auf dem PC speichern. • Sichere Passwörter verwenden (Pass- wörter mit acht oder mehr Stellen, die aus einer Kombination von Buchsta- ben, Sonderzeichen und Ziffern beste- hen). • Keine E-Mails öffnen, deren Her- kunft man nicht kennt. Es könnten sich Viren, Würmer oder Trojaner darin verbergen. • Daten regelmäßig sichern. CYBERCRIME

Transcript of Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in...

Page 1: Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentliche Institutionen und Behörden

Ein Mitarbeiter eines Wiener Un-ternehmens informierte im März2012 Beamte des Büros 5.2 (Com-

puter- und Netzwerkkriminalität) imBundeskriminalamt, dass die Home-page des Unternehmens gehackt wor-den sei. Der Hacker teilte der ge-schäftsführung in einem Bekenner-schreiben mit, er habe Firmendatengestohlen und sie auf eine Internetseitegestellt. Weiters schrieb er, dass erunbesiegbar sei und weitermachenwerde. „Das war für uns zusätzlich einAnsporn, den Hacker ausfindig zumachen“, berichtet Chefinspektor Ro-bert Maierhofer vom Büro 5.2. DieSpezialisten des Bundeskriminalamts

verfolgten die Spur des unbekanntenHackers unter anderem über seinenNicknamen in Internetforen. „Er hatseine Identität getarnt und Spuren ver-wischt. Doch ein paar Spuren bleibenimmer hängen“, betont Maierhofer.

Junger Hacker. Die Cyber-Polizis-ten konnten mit technischer Analyseund kriminalpolizeilicher Strategie et-wa eine Woche nach der Anzeige denAufenthaltsort des Hackers orten. Siegelangten über eine IP-Adresse zu ei-nem Internetanschluss in Niederöster-reich. Der gesuchte, ein 15-jährigerSchüler, legte ein geständnis ab. Erhatte sich das Wissen zum Hacken aus

Internetforen geholt. „Dazu muss mankein Technikgenie sein“, sagt Maier-hofer. Der 15-Jährige wird verdächtigt,mit verschleierter Identität auf Web-seiten und den dahinter liegendenDatenbanken nach Schwachstellen undProgrammierfehlern Ausschau gehal-ten zu haben. „Mit einem Hackertoolist es ihm gelungen, Zugangs- und Be-nutzerdaten auszulesen“, sagt Mag.leopold löschl, leiter des Büros fürComputer- und Netzwerkkriminalitätim Bundeskriminalamt. Die wider-rechtlich erlangten Daten veröf-fentlichte er teilweise im Internet undauf Twitter. Außerdem veränderte erHomepages.

6 ÖFFENTlICHE SICHERHEIT 7-8/12

FoTo

S: Eg

oNW

EISS

HEIM

ER

C O M P U T E R - U N D N E T Z W E R K K R I M I N A L I T Ä T

Betrüger, Hacker, DatendiebeFür Kriminelle wird das Internet immer attraktiver. Immer wieder tauchen neue Deliktsformen auf.

In Österreich steht der Online-Betrug ganz oben auf der Liste der Internet-Delikte.

Cybercrime-Bekämpfung: Die Spezialisten des Bundeskriminalamts haben immer mehr Fälle zu bearbeiten.

Vorbeugende Maßnahmen Vorsicht beim „Einkauf im Internet“,wenn eine Vorauszahlung gefordertwird. • Vertrauliche oder persönliche Datensollten ausschließlich über verschlüs-selte Seiten bekannt gegeben werden.Die Übertragung ist sicher, wenn dieInternetadresse in der Browserleistemit https:// beginnt. • Virenschutz verwenden und regel-mäßig Updates durchführen.• Software (Betriebssystem und Brow-ser) regelmäßig aktualisieren. Die Her-steller stellen in regelmäßigen Abstän-den kostenlose Updates zur Verfü-

gung, mit denen Sicherheitslücken imSystem behoben werden.• Eine Firewall schützt den PC im In-ternet vor gefährlichen Daten oder un-gewollten Zugriffen. Firewalls sind imHandel und als (kostenlose) Freewareerhältlich.• Vorsicht bei der Weitergabe der E-Mail-Adresse oder bei der Eintragungder Daten in Internetformulare. Mansollte immer davon ausgehen, dass dieDaten missbräuchlich verwendet wer-den könnten.• Keine vertraulichen Daten übermit-teln, wenn man per E-Mail dazu aufge-fordert wird. In solchen Fällen solltedie Seriosität der E-Mail überprüft

werden – eventuell durch Rücksprachemit dem Absender. Bankangestelltefragen nie per E-Mail nach Zugangs-daten. Solche Anfragen kommen inder Regel von Betrügern.• Keine Passwörter (PIN, TAN u. a.)auf dem PC speichern. • Sichere Passwörter verwenden (Pass -wörter mit acht oder mehr Stellen, dieaus einer Kombination von Buchsta-ben, Sonderzeichen und Ziffern beste-hen).• Keine E-Mails öffnen, deren Her-kunft man nicht kennt. Es könnten sichViren, Würmer oder Trojaner darinverbergen.• Daten regelmäßig sichern.

C Y B E R C R I M E

006_010_Cybercrimebekaempfung_5Muster 3-spaltig neu links.qxd 28.06.12 10:39 Seite 6

Page 2: Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentliche Institutionen und Behörden

Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentlicheInstitutionen und Behörden zu hacken,von der Touristik über Sport, Erotik bishin zu Suchdiensten. 30 Fälle betreffenösterreichische Unternehmen. Als Mo-tiv gab der Bursche langeweile, gel-tungsdrang und Nachahmung vonHackerangriffen an. Nach drei Mona -ten sei er unter den Top 50 von 2.000Foren-Teilnehmern gewesen. Mit denHackerattacken des jungen Niederös-terreichers befasst sich auch Europol.Die Spezialisten müssen anhand dergesicherten Spuren klären, welcheSchäden die Attacken im Ausland an-gerichtet haben.

Der Jugendliche soll in einem sozialschwierigen lebensumfeld aufgewach-sen sein und sich mangels sozialerKontakte in eine virtuelle Welt zurück-gezogen haben. Von einem Spielforumsei er in ein Hackerforum geraten.Auch dort kann man Anerkennungerringen, indem man erfolgreiche Ein-brüche in Firmencomputer nachweist.„Für die ausgespähten Zugangsdatenzu Firmencomputern hat es Bonus-Punkte gegeben“, erläutert löschl.

Das Bundeskriminalamt registriertevor drei Jahren 29 Hackingfälle, 2011waren es 241 – Tendenz steigend. „Esgibt die alteingesessenen Hacker, diesich an einen Ehrenkodex halten undjene, die gezielt Systeme angreifen,weil sie geschäfte mit Daten machen“,erläutert löschl.

Fehlendes Unrechtsbewusstsein. ElfProzent der 2011 begangenen Deliktewurden von 10- bis 21-Jährigen began-gen, 17 Prozent von 21- bis 25-Jähri-gen und 46 Prozent von 25- bis 40-Jährigen. Vielen Jugendlichen fehledas Unrechtsbewusstsein. „Es machteinen Unterschied, ob jemand eineScheibe einschlägt oder in ein anderesNetzwerk eindringt und Daten stiehltoder zerstört. Das Ausmaß des Scha-dens ist vielen nicht bewusst“, sagtlöschl. Der Übergang zwischen Spielund Straftat sei fließend. Auch diescheinbare Anonymität verleite dazu,Verbotenes zu tun. Computerkriminali -tät spiele sich zuhause in der vertrautenUmgebung ab. In Skandinavien habenKinder im Schnitt ab sieben Jahren Zu-gang zum Internet, in Österreich abzehn Jahren, die Altersgrenze sinkt.

löschl rät Eltern, sich dafür zu inter-essieren, was die Kinder am Computermachen. „Der beste Weg, um die eige-nen Kinder vor Schaden zu bewahren,ist eine gute Vertrauensbasis.“

Delikte im Netz. „In Österreich stehtder online-Betrug ganz oben auf derliste der Delikte. Da gibt es jedeMenge Varianten“, berichtet IT-Ex-perte löschl.

Beim Warenbestell-Betrug ver-schicken Betrüger Rechnungen für ver-meintlich bestellte Waren oder Dienst -leistungen. Den Betroffenen wird mit-geteilt, der Rechnungsbetrag werde au-tomatisch vom Konto abgebucht. Werdann die angehängte Info-Datei an-klickt, holt sich einen Trojaner auf denPC. Aus Angst, dass das geld tatsäch-lich vom Konto abgebucht wird, öffnenviele die schädliche Datei. Trojanersind Programme, die Daten am Com-puter ausspionieren und an Kriminellesenden.

Derzeit verschicken Betrüger ver-mehrt E-Mails, in denen sie „Finanza-genten“ anwerben, die ihr Bankkontofür die Annahme und Weiterleitungvon geld zur Verfügung stellen und

7ÖFFENTlICHE SICHERHEIT 7-8/12

FoTo

: Ego

NW

EISS

HEIM

ER

Hacker: Die Täter werden immer jünger und haben kaum ein Unrechtsbewusstsein.

006_010_Cybercrimebekaempfung_5Muster 3-spaltig neu links.qxd 28.06.12 10:39 Seite 7

Page 3: Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentliche Institutionen und Behörden

dafür eine Provision bekommen sollen.leicht verdientes geld, wie es scheint.Das auf das Konto des „Finanzagen-ten“ uberwiesene geld stammt meistvon Betrugs opfern. Der Kontoinhaberstellt sich somit in den Dienst derKriminellen, die die illegal erlangtengeldbeträge an Mittäter im Auslanduberweisen und damit Transferwegeverwischen wollen. Das Bundeskrimi-nalamt warnt davor, sich als „Finanz -agent“ anwerben zu lassen.

Phishing ist nach wie vor ein ver-breitetes Phänomen. Dabei versuchenBetrüger etwa über gefälschte E-Mailsan Kontodaten zu gelangen. Diegefälschten E-Mails täuschen eine seri -öse Herkunft vor. Internetbetrügerrichten Kopien von Internetseiten be-kannter Banken oder Kreditkartenun-ternehmen ein. Sie verschicken dannim Namen der Unternehmen E-Mails,in denen persönliche Daten wie Name,Telefonnummer, Kontonummer undPIN-Codes sowie seine TANs abge-fragt werden. Banken verlangen solcheDaten nie per Internet. Unter denopfern sind Kundinnen und Kunden,die bei den angeführten Banken keineKonten haben.

Vorauszahlungsbetrug. Früher warenes Briefe, heute verschicken BetrügerE-Mails, in denen sie den opfern inmeist schlechtem Englisch oder ma-schinenübersetztem Deutsch mitteilen,sie seien ehemalige Regierungsmitar-beiter eines afrikanischen oder asia -tischen landes oder hätten als Soldatenim Irak gekämpft und dabei eine großeSumme geldes beiseite geschafft –mehrere Millionen US-Dollar. Wegenpolitischer Umwälzungen müssten sie

das geld nach Europa schaffen undsuchten daher dringend eine „Ver-trauensperson“ mit einem Bankkontoin Europa, auf das dann das geld trans-feriert werden soll. Als Belohnungwinke eine Provision von zehn odermehr Prozent. Wer auf eines dieser„Angebote“ antwortet und den Namen,die Anschrift und die E-Mail-Adressebekannt gibt, wird abgezockt: Bevorangeblich das große geld fließe,müssten „gebühren“, „Abgaben“ oder„Steuern“ entrichtet werden, wobei dieForderungen immer höher werden.

Vorgetäuschte Geldnot. „Was der-zeit häufig auftritt, sind gehackte E-Mail-Adressen“, sagt leopold löschl.Täter knacken das Passwort zum per-sönlichen Mail-Zugang und gelangenso in das System. „Dann schicken siean alle E-Mail-Kontakte einen Bettel-brief nach dem Motto: lieber Freund,ich bin gerade auf Urlaub, mir wurdein der U-Bahn die geldbörse mit demPass gestohlen. Ich kann das Hotelnicht bezahlen, die wollen mich raus -schmeißen. Die Botschaft hat mir ger-aten, dass ich mir vom einem Freundüber Western Union geld schickenlassen soll“, schildert löschl. Die Täterlöschen nach dem Mail-Versand alle

Kontakte des opfers und vergeben einneues Passwort, damit der Besitzernicht mehr einsteigen kann. Somitgewinnen sie Zeit. Das gehackte opferkann keine E-Mails ausschicken undseine Kontakte informieren, dass dasalles nicht stimmt.

Falsche Gewinnmitteilungen. Wer aneiner lotterie nicht teilgenommen hat,kann nicht gewinnen. Dennoch fallenimmer wieder Menschen auf E-Mailsmit vermeintlichen „gewinnverständi-gungen“ einer angeblichen lotterieherein. Der „glückliche gewinner“müsse nur noch geld überweisen, umden hohen gewinn in Empfang neh-men zu können. Eine echte lotteriege-sellschaft verlangt aber für dieAuszahlung eines gewinnes niemalsVorausgebühren.

Im Vorjahr wurden der Polizei inÖsterreich 18 derartige Fälle bekannt,bei denen die opfer um 1,5 MillionenEuro geprellt wurden. Die flexibel undinternational agierenden Betrüger än-dern ständig ihre Methoden und kon-taktieren mögliche opfer mit unter-schiedlichsten Vorspiegelungen.

Das Bundeskriminalamt rät, nichtauf derartige E-Mails zu reagieren undkeinesfalls persönliche Daten undBankverbindungen bekannt zu geben.Denn diese Daten könnten für weitereBetrügereien benützt werden. E-Mailsmit Versprechungen sollten auf Plausi-bilität und Wahrheitsgehalt geprüftwerden.

„Polizei-Virus“. Derzeit kursiert imNetz wieder vermehrt der „Polizei-Virus“. Die Schadsoftware wird beimSurfen auf manipulierten Webseitenautomatisch und ohne Zutun des Be-

8 ÖFFENTlICHE SICHERHEIT 7-8/12

FoTo

: BM

I

Betrüger versuchen mit angeblicher„Polizei-Software“ Geld zu ergaunern.

Schutz der Handydaten • PIN und persönliche Telefon(sicher-heits)codes verwenden.• WlAN und Bluetooth-Funktion nuraktiveren, wenn diese benötigt werden.• Das Handy niemals unbeaufsichtigtlassen oder fremden Personen anver-trauen.• Vertrauliche Daten der Speicherkartenach Möglichkeit verschlüsseln.• Nur Apps aus sicheren Quellen be-ziehen, im Zweifelsfall nicht installie-ren. Vor der Installation von Apps auf-

merksam die Datenschutzbestimmun-gen und die Berechtigungen lesen, diedas Programm fordert.• Nicht benötigte Zusatzdienste oderZusatzfunktionen wie gPS deaktivie-ren. • Vorsicht bei SMS (MMS) und E-Mails, die von einer unbekannten Per-son stammen, besonders wenn dieseeinen link enthalten, zum Downloadeiner Datei auffordern und zur Instal-lation von Anwendungen verleiten.• generell sollte man zur Wahrung derPrivatsphäre und zum Schutz von per-

sonenbezogenen Daten genau überle-gen, welche Apps man in Anspruchnimmt und welche Konten (Mail, so-ziale Netzwerke) verknüpft werdensollen. • Mittlerweile gibt es gute Apps undAnwendungen, mit denen die ortungdes abhanden gekommenen geräts undeine Remoteverbindung auf die daraufbefindlichen Daten möglich ist, solan-ge das Handy noch eingeschaltet ist.Im Falle eines Verlustes oder Dieb-stahls ist damit unter Umständen nocheine Schadensbegrenzung möglich.

P R Ä V E N T I O N

006_010_Cybercrimebekaempfung_5Muster 3-spaltig neu links.qxd 28.06.12 10:39 Seite 8

Page 4: Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentliche Institutionen und Behörden

nutzers heruntergeladen und installiertsich selbstständig auf dem Computer.Nach dem Neustart des Betriebssys-tems öffnet sich eine vorgeschalteteSeite mit einem Text. Auf der Seitebefindet sich ein Polizei-logo, daseinen behördlichen Charakter vor -täuschen soll. Darin wird behauptet,dass der Internet-Nutzer „verboteneSeiten“ ange klickt und sich strafbargemacht habe. Der Rechner sei dahergesperrt worden. Der Computernutzerwird aufgefordert, für die Frei schaltungder gesperrten Systeme geld via uKashoder Paysafe zu überweisen.

Auch wenn das System nach Be-zahlung wieder freigeschalten wird,kann es jederzeit wieder zu einer Sper-re kommen, wenn die Schadsoftwarenicht entfernt wird. Die „echte“ Polizeirät, keinesfalls geld zu überweisen, daweder Polizei, Justiz, Finanz noch seri -öse Unternehmen auf diese Art undWeise geld fordern.

Für die Entfernung der Schadsoft-ware gibt es Tipps im Internet. Betrof-fene sollten System-Updates vorneh-men, Firewall und Virenschutz instal-lieren und aktuell halten, Programm-Updates von Programmen wie AdobeFlash Player und Java vornehmen,verdächtige oder unbekannte Mailslöschen, ohne zuvor darin ent haltenelinks anzuklicken oder Anlagen zuöffnen.

Botnetze und Schadsoftware sindnach den Betrügereien die zweitgrößteDeliktsgruppe, die angezeigt wird. Bot-netze sind Netzwerke aus Computern,die nach der Infektion mit Schadsoft-ware miteinander verbunden werden.Sie arbeiten ferngesteuert. Auf den PCgelangen sie, indem man sich im Inter-net etwas herunterlädt, gleich zeitig

wird im Hintergrund ein Programm aufden Rechner installiert, das die Türenzu dem Rechner aufmacht. „Es pro-biert nicht jemand von außen einzu-dringen, sondern geht von innen nachaußen und holt sich dann Schadpro-gramme, die gebraucht werden, um denRechner zu übernehmen“, erläutertlöschl. Ist ein Computer Teil einesBotnetzes, können Kriminelle ihn be-nutzen, um zum Beispiel Spam zuversenden oder andere Computer zu in-fizieren, wenn jemand online ist. Soein Netzwerk kann viele MillionenRechner umfassen, am Schwarzmarkthat es einen hohen geldwert undmächtige Funktionalitäten.

Hohe Dunkelziffer. „Das Internet istfür Betrügereien ein ideales Werk-zeug“, betont leopold löschl. Mitwenig Aufwand erreicht man Men-schen auf der ganzen Welt. „Wenn nurein Bruchteil der Angeschriebenen sichauf die betrügerischen Angebote ein-lässt, machen die Kriminellen vielgeld.“ Das wahre Ausmaß des Scha-dens, den Cyber-Kriminelle anrichten,lässt sich nur schwer erfassen. „Wirhaben es mit einer hohen Dunkelzifferzu tun“, sagt der Cybercrime-Experte.

„Viele geschädigteerstatten keine An-zeige, wenn der Be-trag gering ist.“ AuchFirmen hätten nichtunbe dingt ein Inter-esse daran, Schwach-stellen in ihrem Sys-tem öffentlich zumachen. „Das kannunter Umständen so-gar existenzgefähr-dend sein, wenn dasUnternehmen vom

Vertrauen der Internetnutzer abhängigist“, sagt löschl. Vor allem dann, wennder Eindruck entsteht, das Un-ternehmen hätte nicht gut genug aufdie Daten der Kunden aufgepasst.

Das Sicherheitsbewusstsein beiSmartphones wird unterschätzt. „Han-dys sind permanent eingeschaltet undonline. Das ist eine gefahrenquelle“,sagt Abteilungsinspektor Horst Reisnervom BK-Büro 5.2. Viele Dienste undviele Tools seien darauf aufgebaut,dass sie „Türen öffnen“. „Smartphonessind Minicomputer und enthalten per-sönliche, dienstliche und geschäftlicheInformationen, die für Kriminelle zu-nehmend interessanter werden“, betontReisner. Diese Informationen bietenden gaunern die Möglichkeit, denStandort zu bestimmen oder sich Zu-gang zum gerät und den Daten zu ver-schaffen.

Weitere Angriffspunkte stellenWlAN und Bluetooth dar. „Ein An-greifer kann über diese Funkschnitt - stellen das Betriebssystem und alle Dienste des geräts beliebig mani -pulieren und das betroffene Handy fürseine Zwecke konfigurieren“, erläutertReisner.

Besondere Vorsicht ist bei der In-stallation und Verwendung von Appsgeboten. So hilfreich und unterhaltsamdiese Mini-Anwendungen sein mögen,bergen sie die gefahr in sich, dass ver-trauliche Daten wie Aufenthaltsort,SMS, Passwörter, Kontaktdaten undTelefonnummern für den Besitzer un-bemerkt an Werbefirmen oder Krim-inelle übermittelt und missbräuchlichverwendet werden.

„Fast die Hälfte der Android-Appsenthalten Programmcodes, die für Wer-bezwecke oder zur Analyse des Nutz-

9ÖFFENTlICHE SICHERHEIT 7-8/12

FoTo

S: AD

olF

ACHT

SNIT

, Ego

NW

EISS

HEIM

ER(2)

C O M P U T E R - U N D N E T Z W E R K K R I M I N A L I T Ä T

Computerkriminali tät spielt sich in vertrauter Umgebung ab.Smartphones: Vorsicht ist bei Verwendung von Apps geboten.

Leopold Löschl:„Das Internetist ein idealesWerkzeug fürBetrüger.“

006_010_Cybercrimebekaempfung_5Muster 3-spaltig neu links.qxd 28.06.12 10:39 Seite 9

Page 5: Betrüger, Hacker, Datendiebe - bmi.gv.at · Innerhalb von drei Monaten ver-suchte er, in mindestens 259 Fällen in-und ausländische Firmen, öffentliche Institutionen und Behörden

ungsverhaltens eingesetzt werden kön-nen“, sagt Reisner. Beim iPhone sindes etwa ein Viertel, Tendenz starksteigend. Da Handys verloren odergestohlen werden können, sollte mandie gespei cherten Daten regelmäßigsichern. PIN, PUK, Rufnummer, SIM-Kartennummer und Seriennummer desTelefons (IMEI) sollten sicher aufbe-wahrt werden, da diese Daten für dieSperre der SIM-Karte beim Mobilfunk-betreiber und für die Anzeige (Verlust,Diebstahl) erforderlich sind. Die IMEIbefindet sich bei den meisten gerätenunter dem Akku und zusätzlich auf deroriginalverpackung. Beim eingeschal-teten Handy kann die IMEI mit *#06#abgerufen werden.

Spezialisten gegen Cybercrime. Diezentrale Koordinierungsstelle zur Be -kämpfung der Internetkriminalität, dasCybercrime-Competence-Center (C4),befindet sich im Aufbau. „Da Inter-netkriminalität viele Phänomene um-fasst, die es in der realen und in dervirtuellen Welt gibt, etwa Betrug undKinderpornografie, ist eine überbli -ckende Schnittstelle wichtig“, erläutertleopold löschl. 17 Mitarbeiter sindderzeit im Team, 50 sollen es werden.Bei den Cybercops handelt es sich umKriminalbeamte mit einem Hang zurTechnik. IT-Forensiker des Bundeskri-minalamts, der landeskriminalämterund des BVT wurden bei IT-Un-ternehmen geschult, aber auch bei eu-ropäischen Projekten von Europol undolAF. Im Herbst 2011 wurden öster -rei chweit 300 Präventionsbeamte derPolizei zu „Internetcops“ ausgebildet.Sie wurden über die gesetzlichen Rah-

menbedingungen unterwiesen, überDatenschutz und IT-spezifische The-men anhand praktischer Beispiele in-formiert, sowie gefahren aus dem In-ternet, aktuelle Bedrohungen undgegenmaßnahmen. Künftig soll das im„C4“ entwickelte Know-how an die re-gionalen Ermittler weitergegeben wer-den.

Starker Anstieg. In den ersten dreiMonaten 2012 wurden 1.926 Delikteder IT-Kriminalität angezeigt. Das sindum rund 80 Prozent mehr als im erstenQuartal 2011 (1.077 Anzeigen). Eingroßteil der Straftaten entfällt auf Be-trugsdelikte.

Beim Warenbestell-Betrug gab esim ersten Quartal 2012 einen Zuwachsvon 549 (2011) auf 569 Anzeigen(2012) und beim Betrug mit Kredit -karten einen Anstieg von 176 auf 227Anzeigen. Die 2012 angezeigten Fällevon Phishing stiegen von 21 auf 92 undbeim Hacking von 52 auf 107.

Über die Servicestelle [email protected] im Bundeskrimi-nalamt können sich geschädigte mel-den. Seit ihrer Einsetzung Mitte Mai2011 sind mehr als 2.200 Schadens-meldungen eingegangen.

Die Zahl der Verurteilungen wegenbetrügerischen Datenverarbeitungs -miss brauchs nach §148a Strafgesetz -buch (StgB) stieg in den vergangenenJahren kontinuierlich an. Während esvon 2005 bis 2007 pro Jahr jeweils nurwenige Schuldsprüche gab, wurden2008 bundesweit 26 rechts kräftigeUrteile registriert. 2009 waren es 32und 2010 35. Siegbert Lattacher

ÖFFENTlICHE SICHERHEIT 7-8/12

FoTo

: Ego

NW

EISS

HEIM

ER

C O M P U T E R K R I M I N A L I T Ä T

Mitarbeiter des Büros 5.2 (Computer- und Netzwerkkriminalität).

006_010_Cybercrimebekaempfung_5Muster 3-spaltig neu links.qxd 28.06.12 10:39 Seite 10