Cybercrime ist Pop. Zumindest in kriminellen Milieus erfreuen sich Straftaten im Bereich des Computerbetrugs zunehmender Beliebtheit. Um diesem alles andere als neuem Trend etwas entgegenzusetzen, rüsten deutsche Sicherheitsbehörden in den letzten Jahren immer weiter auf: Mit Cybercrime-Zentren, neuen Analyseinstrumenten und IT-Spezialisten wollen Ermittler Kriminellen künftig auch in der virtuellen Arena härter zu Leibe rücken, wo sie gegenwärtig noch häufig das Nachsehen haben.
Denn laut dem gerade veröffentlichen Lagebericht Cybercrime 2015 sind im vergangenen Jahr allein 40 Millionen Euro Schaden durch kriminelle Aktivitäten im Internet entstanden—ein Anstieg um knapp drei Prozent im Vergleich zum Vorjahr. Dass die Aufklärungsquote um 2,6 Prozent höher lag als im Jahr 2014 (32 Prozent im Vergleich zu 29,4 Prozent) bedeutet bei gleichzeitig wachsender Schadenssumme lediglich, dass Ermittlungen zwar häufiger zum Erfolg führen, aber die „Qualität” der Taten—und somit ihre Einträglichkeit— weiter zunimmt. Zwar spricht das BKA auch von einem Rückgang der zu beobachtenden Straftaten, allerdings hat dies vor allem statistische Gründe, da 2015 erstmals keine Internet-Taten mehr erfasst, die nicht eindeutig einem Tatort in Deutschland zugeordnet werden können. Für BKA-Chef Holger Münch ist Cybercrime jedenfalls eine „nach wie vor wachsende Industrie”, die einen „hohen Ertrag bei noch zu kleinem Risiko” verspricht, wie er diese Woche in Wiesbaden erklärte.
Videos by VICE
„Ich habe deine addy von Panic. Ich brauche fullz am besten Mastercard”, tippt der Beamte drauf los.
Anlässlich des neuen BKA-Berichts—und vermutlich auch, um ihren Anspruch öffentlich zu unterstreichen, im Cyberkampf den Internetkriminellen mindestens auf Augenhöhe zu begegnen—, gab die oberste deutsche Polizeibehörde am Mittwoch, den 27. Juli eine Live-Demonstration für Pressevertreter, auf der das Publikum einen Eindruck vom momentanen Skillset der Netz-Kripos bekommen sollte.
Neben kurzen Ausflügen ins Darknet und einem Input-Referat zu Ransomware erklärte der BKA-Chef persönlich in einer via Periscope übertragenen Darbietung, wie man sich online gestohlene Kreditkartendaten, oder wie es in szeneinterner Sprache genannt wurde, „CC”s, besorgen kann.
In der Underground Economy der Darknet-Schwarzmärkte und Online-Crimeboards gehört Kreditkartenbetrug nach wie vor zum Kerngeschäft. Im Sommer letzten Jahres gelang es einer internationalen Ermittlergruppe, bei der auch deutsche Sicherheitsbehörden mitmischten, eine große Plattform stillzulegen und über 7,4 Millionen Kreditkartendatensätze sicherzustellen. Laut BKA war „ein überwiegender Teil der Zugangsdaten zum Zeitpunkt der Sicherstellung valide.”—mit anderen Worten: die Karten sind belastbar und Cyberkriminelle können mit ihnen tatsächlich auf Shopping Tour gehen.
Der Live-Vortrag des BKAlers beginnt in dem verschlüsselten Chat-Programm Jabber, bei dem der Beamte mit einem CC-Händler zunächst die groben Rahmenbedingungen des Deals aushandelt. Zunächst wolle er dem Seller klarmachen, dass er eine Karte mit einem Kreditrahmen von „minimalst 2000 Euro benötigt”. Die Gegenfrage des Traders, ob er eine Karte mit Mastercard Securecode—eine Zweifaktor-Authentifikation, die immer mehr Online-Shops unterstützen—braucht, verneint der BKA-Kunde: „Ich sag’ jetzt, es ist egal. Das wird den Preis nochmal deutlich nach unten bringen.”
Im nächsten Schritt wird über die Bezahlung gesprochen: 50 Euro in Bitcoin soll die heiße Ware kosten, doch unser Netzpolizist verneint wieder: „Ich hab keine Bitcoins, ich will in einer anderen digitalen Währung bezahlen.” Was nun? „Jetzt muss ich den Verkäufer überzeugen, dass er auch andere digitale Währung nimmt,” so der BKA-Mann.
Der Seller ist überzeugt. Er akzeptiert die 50 Euro in alternativer Kryptowährung (welche genau, bleibt aufgrund der miserablen Tonqualität unklar) und die geklauten Datensätze können über den digitalen Warentisch wandern. Zuvor werden noch die einzelnen „Voucher” (gemeint sind vermutlich Authentifizierungsbelege wie sie in vergleichbaren Foren häufig in einem Treuhandsystem ausgetauscht werden) übermittelt, damit beiden Parteien klar ist, dass sie es jeweils mit ehrlichen Betrügern zu tun haben: „Nachdem er verifiziert, dass [das Kryptogeld] auch valide ist, habe ich jetzt hoffentlich meine Kreditkartendaten.”
Der Deal klappt. Der Beamte erhält insgesamt sechs Datensätze geklauter Kreditkarten inklusive Anspruch auf „replace”, falls die Daten nicht valide sein sollten. Dazu müsse er nur ein Video von der Erstbenutzung der Karte machen und als Beweis beim Händler einsenden.
Die wahrscheinlich schon die ganze Zeit im Publikum gärende Frage, ob das BKA von einem CC-Händler gerade die gestohlenen Kreditkartendaten irgendeiner armen Wurst abgezockt hat, löst der Referent am Ende beiläufig auf und beteuert, die Daten seien „nicht von existierenden Personen.”
Tatsächlich handelte es sich bei den präsentierten Chat-Verläufen um eine Simulation: Mit den Ermittlern im Vorführungsaal war ein Beamter in einem anderen Raum verbunden, der den Bösewicht mimen durfte. Da die Beamten jedoch auf ihr Wissen und ihre Erfahrungen aus echten Cybercrime-Ermittlungen zurükgreifen konnten, gelang jedoch eine wirklich authentische Vorführung.
Schon rhetorisch lassen die Beamten keine Zweifel aufkommen, dass sie ganz genau wissen, was in der Underground-Economy abgeht: „Ich habe deine addy von Panic. Ich brauche fullz am besten Mastercard”, bahnt ein Beamter in stilechtem Szene-Slang den Kauf der Kreditkarten an. Auch die Wahl der Pseudonyme lässt keine Wünsche übrig: Hier chatten CChr00t und M3gatr0n.
Vermutlich, um keine potentiellen Nachahmer zu inspirieren, war die Übertragungsqualität bei Periscope allerdings brutaler als die Polizei erlaubt. Zudem war das Fenster des Jabber-Clients auf der überbelichteten Präsentations-Leinwand so stark verkleinert, dass wahrscheinlich auch niemand von den Anwesenden sich zu einer solchen Tat inspiriert fühlte—einfach, weil man nichts erkennen konnte.
Zum Abschluß hatten die Beamten übrigens noch eine spezielle Empfehlung parat: Neben einer Erklärung über die sich ausbreitende Nutzung des Tor-Browsers—für anonyme Kommunikation genauso wie zum Waffenhandel im Deepweb—prangte einer der meistgelesenen Motherboard-Artikel über Darknet-Festnahmen. Es geht um den Studenten Christoph K., der aus Schweinfurt Waffen quer durch Europa schickte.
Den ganzen Stream könnt ihr hier auf Periscope schauen.