Crime as a Service – Die Rolle des Darknets in der Kriminalitätsvermittlung

Die Entwicklungen im Bereich “Crime as a Service” sind nicht nur auf technologische Fortschritte zurückzuführen, sondern auch auf die zunehmend komplexen Netzwerke krimineller Akteure, die sich im Darknet tummeln. Diese Plattformen ermöglichen es verschiedenen Gruppen, sich schneller zu organisieren und Ressourcen sowie Fachwissen auszutauschen. Dienstleister im Darknet bieten nicht nur Werkzeuge und Software für Cyberangriffe an, sondern auch komplette Pakete, die von der Datenbeschaffung bis hin zur Durchführung von Angriffen reichen. Menschenhandel, Drogenvertrieb und andere illegale Aktivitäten finden durch diesestrukturierten Angebote einen fruchtbaren Boden. Die Anonymität und der Schutz vor Strafverfolgung im Darknet schaffen ein Klima, in dem kriminelle und auch geheimdienstliche Unternehmungen florieren können. In diesem Kontext wird das Verständnis der Dynamik von “Crime as a Service” entscheidend für die Entwicklung wirksamer Strategien zur Bekämpfung digitaler Kriminalität, was sich sehr wohl auf die Bevölkerung auswirken kann.
“Hacker “CtrlAlt” ist es gelungen, mit gefälschten Daten und falschem Namen ein Bankkonto zu eröffnen”
“Dem Hacker “CtrlAlt” ist es gelungen, mit gefälschten Daten und falschem Namen ein Bankkonto zu eröffnen. … Ein Sprecher des Chaos Computer Clubs (CCC) bestätigte dem “Spiegel”, dass Hacker eine kritische Schwachstelle im eID-Verfahren auf mobilen Geräten aufgedeckt hätten und es sich um ein “realistisches Angriffsszenario” handele.”
“Hacker eine kritische Schwachstelle im eID-Verfahren auf mobilen Geräten aufgedeckt hätten und es sich um ein “realistisches Angriffsszenario” handele”
Die verschiedenen Facetten von “Crime as a Service” zeigen eindrucksvoll, wie vielseitig und anpassungsfähig die kriminellen Strukturen im digitalen Raum sind. Eine der besorgniserregendsten Erscheinungen ist der illegale Datenhandel, bei dem gestohlene persönliche Informationen und Firmendaten in großem Umfang angeboten werden. Kriminelle Akteure nutzen spezialisierte Foren und Marktplätze im Darknet, um einen organisierten Handel mit diesen sensiblen Daten zu betreiben. Käufer erhalten nicht nur die Informationen selbst, sondern oft auch Anleitungen zur effektiven Nutzung dieser Daten für betrügerische Aktivitäten, sei es zur Durchführung von Identitätsdiebstahl oder zur Ausführung gezielter Cyberangriffe. Teilweise werden bestimmte Operationen einfach ausgelagert.
“Geheimdienste” – “Sie kaufen auf Datenmärkten Informationen aus öffentlich zugänglichen Quellen ein”
“Oft klagen deutsche Geheimdienste darüber, wie bürokratisiert ihr Alltag ist, voller Auflagen und lästiger Kontrolleure. Doch in einem Bereich können sie bis auf Weiteres beinahe uneingeschränkt walten: Sie kaufen auf Datenmärkten Informationen aus öffentlich zugänglichen Quellen ein, darunter haufenweise personenbezogene Daten. Dazu zählen etwa Standortdaten, Wohnadressen oder Interessenprofile, die bei der Internetnutzung anfallen und meist für Werbezwecke verwertet werden.”
Auf welchen “Datenmärkten” sind die Geheimdienste unterwegs?
Zwar beklagen sich Geheimdienste über Beschränkungen, aber die Praxis zeigt augenscheinlich ein ganz anderes Bild. Vermutlich wird die vermeintlich verbotene Geheimdienstarbeit auf Dritte einfach ausgelagert. Die rasante Zunahme solcher Angebote zeigt, dass die Nachfrage nach illegalen Daten kontinuierlich wächst, was die Notwendigkeit einer verstärkten Prävention unterstreicht, obwohl die Entwicklung genau in die gegenteilige Richtung geht.
“In den Raum hineingehört werden, in dem sich das Gerät gerade befindet – auch ohne dass mit dem Handy gerade telefoniert werden muss”
>>Inside Strafverteidigung von Burkhard Benecken & Hans Reinhardt (Buch) <<
“Wenn der Staatstrojaner installiert ist (beispielsweise über eine infizierte E-Mail), werden die Nachrichten schon vor der Verschlüsselung abgegriffen und ausgeleitet. Die gesetzliche Grundlage der sogenannten Online-Durchsuchung in Deutschland ist § 100b StPO. Mit ganz bestimmter Überwachungssoftware kann sogar in den Raum hineingehört werden, in dem sich das Gerät gerade befindet – auch ohne dass mit dem Handy gerade telefoniert werden muss. … Immer wenn die Strafverfolgungsbehörden auf der Stelle treten und nicht weiterkommen, wird vielfach zu Mitteln gegriffen, die äußerst fragwürdig erscheinen. Es stellt sich dabei immer die Frage, wo die erlaubte List endet und die verbotene Täuschung bei der Jagd auf Verbrecher beginnt.”
“Wo die erlaubte List endet und die verbotene Täuschung bei der Jagd auf Verbrecher beginnt”
Die sogenannte Online-Durchsuchung ist faktisch nur mittels Informationen aus dem Darknet und mit der Zusammenarbeit mit offenkundigen Kriminellen möglich. In Anbetracht der Entwicklungen wird deutlich, dass der Kampf gegen den illegalen Datenhandel weitreichende Maßnahmen erfordert, die sowohl technologische als auch rechtliche Aspekte berücksichtigen müssen.