Hauptnavigation & Schnellsuche


6. Februar 2012

Kriminalität und Sicherheit im Internet

Die Projektgruppe Zugang, Struktur und Sicherheit im Netz beriet am 6. Februar über das Böse im Netz: Im Mittelpunkt der Diskussion stand ein Textentwurf zum Thema Kriminalität im Netz.

Der Aspekt Kriminalität im Internet gehört zum Themenbereich "Sicherheit" der Projektgruppe. Die Mitglieder befassten sich in ihrer siebten Sitzung mit einem rund 30-seitigen Textentwurf dazu, in dem der Autor eine Eingrenzung des Themenfeldes "Kriminalität im Internet" vornimmt. Länger diskutierten die Mitglieder über den Abschnitt zur Motivation der Täter. Hier war zunächst eine Gliederung in intrinsische und extrinsische Motivation vorgesehen. Zum Stichwort intrinsische Motivation legten der Autor des Entwurfs dar, dass die Täter oft aus reiner Freude an der Beschäftigung mit der Technik handeln würden, um in ein als sicher geltendes System einzudringen. Es sei möglich - so der Text - dass die Hacker keine bösen Absichten hegten und sich darüber im Unklaren seien, dass sie kriminell handelten. Auch Anerkennung in der Hacker-Community sei ein gängiges intrinsisches Motiv, ebenso wie ideologische oder politische Motive. Als Beispiel extrinsischer Motivation wurde im Text finanzielle Bereicherung aufgeführt.

Kategorien greifen zu kurz

Gegen diese Unterteilung sprachen sich mehrere Projektgruppenmitglieder aus. Die Kategorisierung greife zu kurz, wenn man etwa an Whistleblower denke, argumentierte ein Projektgruppenmitglied. Gegen die Verwendung des Begriffs "Hacker" in diesem Zusammenhang sprach sich ein anderes Projektgruppenmitglied aus. Die Enquete-Kommission dürfe "Hacker" nicht mit "Kriminellen" gleichsetzen. Die Projektgruppe verständigte sich darauf, auf die Trennung zwischen intrinsischen und extrinsischen Motivationen zu verzichten. Stattdessen soll nun eine Liste aller möglicher Motivationslagen erstellt werden. Hier soll auch bewusst keine Gewichtung oder besondere Reihung vorgenommen werden.

Digitaler Klingelstreich?

Größeren Raum nahm auch die Diskussion über das Eindringen in die Computer Dritter ein. Ein Projektgruppenmitglied stellte den Begriff des "digitalen Klingelstreichs" in den Raum. Nicht bei jedem Defacement, also dem unberechtigten Verändern oder Verunstalten einer fremden Webseite, müsse man gleich mit Kanone auf Spatzen schießen. Man könne hier zwischen Straftat und Ordnungswidrigkeit unterscheiden. Schnell befinde man sich sonst in einer Welt mit lauter jungen Straftätern, nur weil sie – im übertragenen Sinne – einmal auf eine Klingel gedrückt haben.

Grundrechtsverletzung statt Lausbubenstreich

Dem widersprachen mehrere Projektgruppenmitglieder energisch. Einbruch bleibt Einbruch, argumentierte ein Projektgruppenmitglied, auch wenn der Einbruch möglicherweise sogar gut gemeint war. Ein anderes Projektgruppenmitglied verwies darauf, dass das Bundesverfassungsgericht das Eindringen in einen fremden Computer unter Strafe stelle. "Es ist egal, was Sie in meinem Computer tun – das Schlimme ist, dass Sie da drin sind!", betonte das Mitglied und warnte davor, derartige Taten als Lausbubenstreich abzutun. Im Prinzip gehe es um den Wert der informationellen Selbstbestimmung. Es dürfte nicht mit zweierlei Maß gemessen werden – etwa wenn dieselbe Tat durch den Staat als schlimm, durch Hacker aber als Streich empfunden werde.

Professionalisierung und organisierte Kriminalität

Im Zusammenhang mit dem Abschnitt "Angriffsmittel" diskutierten die Projektgruppenmitglieder die zunehmende Professionalisierung bei der Kriminalität im Internet. Dieser Aspekt könne noch deutlicher betont werden, sagte ein Mitglied. Das Kapitel soll noch einmal überarbeitet werden und die Überschrift zudem um den Begriff der organisierten Kriminalität ergänzt werden. Dabei soll gezeigt werden, dass die organisierte Kriminalität von der Arbeitsweise und der zunehmenden Nutzung legaler Angebote im Netz profitiere.

Viren, Würmer, Trojaner und Backdoors

Im Kapitel "Angriffsmittel" listet die Projektgruppe verschiedene Arten der Malware wie etwa Viren, Würmer und Trojaner auf. Als weiteres Angriffsmittel identifizierten die Projektgruppenmitglieder so genannte Backdoors. Solche "Hintertüren" ermöglichen es Eindringlingen, sich Zugang zu einem Computer oder einem System zu verschaffen, das eigentlich durch eine normale Zugangssicherung geschützt ist. Dies betreffe zunehmend auch Hardware. Hardware-Backdoors seien in den Schaltkreisen und Prozessoren verankert und machten traditionelle Schutzmechanismen wie Virenscanner oder Firewalls wirkungslos. Derartige Backdoors, so ein Projektgruppenmitglied, seien oft schon von den Herstellern implementiert und zielten mitunter auch auf Wirtschaftsspionage ab. Das Problem verstärke sich, da immer mehr Hardware im Ausland hergestellt werde. Außerdem sei Hardware häufig so kompliziert, dass sie sicherheitstechnisch nicht mehr geprüft werden könne. Die Projektgruppe war sich einig, dass dies auch für die ganze Infrastruktur gilt. Der Text soll dahingehend an mehreren Stellen überarbeitet werden.

Fortsetzung der Diskussion in der nächsten Sitzung

In der nächsten Sitzung wird die Projektgruppe ihre Beratungen zum Thema Kriminalität im Internet fortsetzen. Auf der Tagesordnung werden außerdem die Themen Spionage und Sabotage stehen. Die Projektgruppe trifft sich das nächste Mal am 5. März 2012.




© 2010 Deutscher Bundestag
 

Ausdruck aus dem Internet-Angebot des Deutschen Bundestages

www.bundestag.de/internetenquete/dokumentation/Zugang_Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-02-06/PGZuStrSi_12-02-06_Bericht/index.jsp

Stand: 06.02.2012