
Beobachtet und erpresst: Cassidy Wolf machte die Cyberattacken auf ihren Computer öffentlich. Der Täter wurde gefasst. Die Hemmschwelle der Opfer ist dennoch hoch. Foto: AFP
Noch nie war es so leicht, Menschen in ihrer Intimsphäre auszuspähen. Rund um das Internet ist ein Milliardenmarkt entstanden, der Voyeure und Kriminelle. Auch Regierungen und Geheimdienste beteiligen sich munter an der Überwachungsorgie.
von Jonas Rest – berliner-zeitung.de
Ein Mann sieht in ihr Zimmer, beobachtet sie, selbst dann, wenn sie sicher ist, alleine zu sein. Cassidy Wolf, eine 19-jährige Kalifornierin mit blonden Haaren und großen blauen Augen, erfährt es von dem Eindringling selbst. Er hat ihr eine E-Mail geschickt. Angehängt sind Nacktfotos von ihr. Der Mann hat die Bilder über Monate hin mit der Webcam von Cassidy Wolfs Laptop aufgenommen. Heimlich, sie hat es nicht gemerkt. „Das hier wird nun passieren“, erklärt ihr der anonyme Absender. „Entweder du machst eines der Dinge, die unten stehen – oder ich werde diese Bilder und noch sehr viele andere auf allen deinen Accounts veröffentlichen. Alle werden sie sehen können. Statt davon zu träumen, ein Model zu werden, wirst du ein Pornostar.“
Um zu verhindern, dass die Bilder veröffentlicht werden, soll Cassidy Wolf dem Erpresser weitere Nacktbilder schicken, für ihn ein hochauflösendes Nackt-Video drehen oder im Skype-Videochat alles machen, was er von ihr verlangt. „Ich überwache diese Mail“, schreibt der Erpresser noch. „Ich weiß, wann du sie aufmachst.“ Cassidy Wolfs Twitter-Account zeigt zu diesem Zeitpunkt bereits ein Bild, das sie halb nackt zeigt. Der Angreifer hat es eingestellt. Und er hat die Passwörter zu ihren Konten bei Yahoo und dem Blogging-Dienst Tumblr geändert. Dem Angreifer gehört jetzt Cassidy Wolfs digitale Identität.
„Ich habe kein Herz“
Cassidy Wolf ist nur eine unter vielen. Hundertfünfzig Laptops hat der Erpresser übernommen. Eine Irin schreibt ihm verzweifelt: „Ich lade Skype nun herunter. Bitte denk daran, dass ich erst 17 bin. Habe ein Herz!“ „Ich habe kein Herz“, antwortet er. Als ihn ein anderes Opfer bittet, ihr Gesicht nicht zeigen zu müssen, antwortet er: „Du wirst jeden Teil deines Körpers zeigen.“ Die Teenager auszuspionieren, ist für den Erpresser nur geringfügig schwieriger, als ein E-Mail-Konto einzurichten. Besondere technische Kenntnisse braucht er nicht. Es reicht ein Programm, das RAT genannt wird.
Die Abkürzung steht für Remote Administration Tool, übersetzt: Fernwartungssoftware. Techniker setzen sie ein, um Computerprobleme zu beheben, ohne selbst vor den Geräten zu sitzen. Seriöse Programme sind so aufgebaut, dass der Nutzer zustimmen muss, bevor der Fernzugriff beginnt. Der Erpresser von Cassidy Wolf setzt ein Programm ein, das fast baugleich ist. Doch er kann damit komplett die Kontrolle über ihren Rechner übernehmen. Ohne dass sie zustimmen muss.
Um an das Programm zu kommen, musste er nur bei Google suchen. Es gibt rund ein Dutzend Varianten. Manche gibt es umsonst, andere kosten bis zu 250 Dollar. Die Hersteller weisen meist darauf hin, dass die Programme nur zur legalen Zwecken eingesetzt werden sollen. Aber die Namen, die sie ihnen geben, machen klar, welche Zielgruppe sie ansprechen wollen: Sie sind benannt nach giftigen Pflanzen, tragen Worte wie Dark oder Black im Titel. Wie man sie einrichtet, wird in Youtube-Videos erklärt – auch auf Deutsch. Keine vier Minuten dauert es, alle Häkchen im Programm zu setzen und die notwendigen Eingaben zu machen, bis die Infektionsdatei steht. Einmal auf dem Laptop der Zielperson ausgeführt, gehört er dem Angreifer.
Der Laptop der Zielperson sagt ihm dann: Ich bin bereit, deine Befehle zu empfangen. Der Angreifer sieht ein Programm vor sich, das nicht viel anders aussieht als eine ganz normale Windows-Anwendung und ebenso leicht zu bedienen ist. Ein Klick in der Menüleiste – und die Webcam des Computers überträgt die Bilder der Person, die davor sitzt. Cassidy Wolfs Erpresser hatte eine Liste von Webcam-Typen, die er aktivieren kann, ohne dass die Opfer es bemerken. Cassidy Wolf sagt, dass sie das Licht ihrer Webcam niemals bemerkte.
Das Monster ist fast noch ein Kind
Ein weiterer Klick in dem Spähprogramm aktiviert das Mikrofon des infizierten Laptops. Wenn Cassidy Wolf mit ihren Freundinnen redet, kann ihr Erpresser mithören. Alles, was in dem Raum gesprochen wird, wird nun aufgezeichnet und übertragen. Ebenso leicht kann der Angreifer alles abgespeichern, was Cassidy Wolf in ihre Tastatur tippt. So kann er die Passwörter zu Wolfs Twitter-Account abfangen und ihre intimen Bilder hochladen. Er kann jederzeit fotografieren, was auf ihrem Bildschirm angezeigt wird, ihre Dateien durchsuchen, Programme und Websites aufrufen, die Festplatte löschen, den Rechner herunterfahren. Ihr Laptop gehört ihm.
Einige Angreifer kontrollieren gleichzeitig Hunderte, manchmal sogar Tausende infizierte Computer. „Ich weiß, dass du gerade die Polizei angerufen hast“, schrieb ein Erpresser einer Studentin. Das FBI fand bei ihm 900 heimliche Ton-Aufnahmen und 15.000 Webcam-Aufzeichnungen von mindestens 230 infizierten Laptops. Cassidy Wolf wendet sich an die Polizei. Das FBI ermittelt mit geringem Aufwand die Identität des Mannes, weil seine technischen Fähigkeiten zu begrenzt sind, um sich zu verstecken: Jared James Abrahams, ein 19-jähriger Blondschopf, er sieht selbst noch aus wie ein Kind.
Cassidy Wolf entscheidet sich, über ihren Fall zu sprechen, als sie später den Schönheitscontest zur Miss Teen USA gewinnt. Es ist eine von nur einer Handvoll solcher Erpressungen, die öffentlich werden. Doch US-Medien berichten, dass das FBI seine Cybercrime-Einheit aufstocken musste, um allen Fällen nachzugehen. Die bekannt gewordenen Fälle zeigten nur die Spitze des Eisbergs, warnen Sicherheitsexperten. Thomas Floß vom Berufsverband der Datenschutzbeauftragten Deutschlands hält regelmäßig Vorträge in Schulen, um vor den Gefahren zu warnen. Immer wieder, sagt er, kommen danach Mädchen zu ihm und berichten von merkwürdigen Verhaltensweisen ihres Laptops. „Zu Anzeigen kommt es nur in Ausnahmefällen“, sagt er. „Meist ist die Scham zu groß.“
Eine solche Ausnahme war der Fall einer 16-Jährigen, auf deren Laptop Thomas Floß das Schadprogramm nach einem seiner Vorträge entdeckte. Der Vater der Schülerin war selbst Polizeibeamter, sodass es zu Ermittlungen kam. Als die Beamten 2010 im Rheinland schließlich einen 44-jährigen Mann festnahmen, wurden Bilder aus etlichen Kinderzimmern gleichzeitig auf seinem Bildschirm übertragen. Die Ermittler entdeckten drei Millionen heimlich aufgenommene Bilddateien, die Mädchen und junge Frauen in der Badewanne, auf dem Bett, beim Ankleiden und auf der Toilette zeigten.
Wie eine Hotline für Bankräuber
Die Nachfrage nach den Bespitzelungsprogrammen ist so hoch, dass sich ein wuchernder Markt entwickelt habe, sagt Raj Samani von der IT-Sicherheitsfirma McAfee. Samani sitzt mit hochgekrempelten Ärmeln im obersten Stock eines unauffälligen Bürogebäudes nahe London. Der Mittvierziger leitet ein Team von Sicherheitsforschern und berät die Cybercrime-Einheit von Europol. Sie beobachten den Markt für illegale Dienstleistungen im Internet, um die Methoden der Angreifer zu erkennen. Milliarden werden dort umgesetzt.
Das Neue sei, wie niedrig inzwischen die Hürde liege, sagt Samani. „So niedrig, dass jeder – und ich meine wirklich: jeder – im Internet zum Kriminellen werden kann.“
Was Samani und sein Team im Netz beobachten, hat nichts mehr gemein mit dem Bild von Kriminellen im Internet, das in Nachrichten und Filmen gezeigt wird: Netzwerkexperten mit enormen Kenntnissen und außergewöhnlichen Fähigkeiten. Samani vergleicht es mit einer Pyramide. „An der Spitze gibt es zwar weiterhin äußerst fähige Personen. Doch was sich ändert, ist, dass der Boden der Pyramide breiter wird.“ Eine ganz neuen Sorte Internet-Krimineller dränge auf die illegalen Marktplätze: „Typen mit nur geringen technischen Fähigkeiten. Alles, was sie brauchen, um höchst komplexe Cyber-Angriffe auszuführen, um zu erpressen und andere auszunehmen, können sie im Internet kaufen.“
Und es gibt weit mehr als die Programme, um junge Frauen auszuspähen. Kreditkartendaten, Betrugsmails in allen Sprachen, Datenklau in Firmennetzwerken. Professionelle Entwicklerteams bieten ganze Schadsoftware-Pakete an, die tage- oder wochenweise gemietet werden können. Es gibt Produktempfehlungen nach dem Vorbild von Amazon: Wer sich für den Kauf eines Netzwerks von gekaperten Rechnern interessiert, dem wird gleich noch die passende Schadsoftware zum Kauf empfohlen. Besonderer Service: Die grundlegendsten Begriffe werden in den Angeboten erklärt – es sollen auch die zugreifen…
Unbedingt weiterlesen, es lohnt sich: Originalartikel Cyberkriminalität: Mein Computer, mein Feind | Digital – Berliner Zeitung.