"Bieten Werkzeuge und Expertise" - Innenministerium

Die Seite wird erstellt Chantal Link
 
WEITER LESEN
"Bieten Werkzeuge und Expertise" - Innenministerium
INTERVIEW

 „Bieten Werkzeuge und Expertise“
Dr. Philipp Amann, Cybercrime-Experte bei Europol, über Internetkriminalität während der Pandemie, den
 Erfolg internationaler Polizeizusammenarbeit und die Bedeutung einer „Grundhygiene“ im Cyberspace.
    Wofür ist das Zentrum zur Bekämp-                                                   fasst. Eine wichtige operative Vernet-
fung der Cyber-Kriminalität bei Europol                                                 zung innerhalb des EC3 erfolgt im
zuständig?                                                                              Rahmen der Joint Cybercrime Action
    Innerhalb der EU-Strafverfolgungs-                                                  Taskforce (J-CAT), die an das EC3 an-
behörde Europol ist das European Cy-                                                    gegliedert ist. Österreich war 2014 ei-
bercrime Centre (EC3) dazu da, die na-                                                  ner der Mitbegründer dieser Taskforce.
tionalen Strafverfolgungsbehörden bei                                                   Die Idee dahinter war, innerhalb von
der Bekämpfung von Cyber-Krimina-                                                       Europol – neben der bewährten Koope-
lität zu unterstützen und dadurch letzt-                                                ration der im Grunde für alle Fragen
lich auch Bürgerinnen und Bürger, Un-                                                   zuständigen Verbindungsbeamten – ein
ternehmen und Regierungen vor sol-                                                      eigenes Netzwerk zu bilden, das aus-
chen Angriffen zu schützen. EC3 ist ei-                                                 schließlich aus Expertinnen und Exper-
nes von mehreren Kompetenzzentren                                                       ten für Cyber-Kriminalität besteht.
bei Europol mit besonderen operativen
und strategischen Schwerpunkten.                                                            Wie wird in der Joint Cybercrime Ac-
    Dazu gehören auch das European                                                      tion Taskforce kooperiert?
Counter-Terrorism-Centre (ECTC) zur                                                         Im Moment sind 16 Staaten mit dem
Terrorbekämpfung, das European Mi-                                                      EC3 in der Joint Cybercrime Action
                                            Philipp Amann: „Klärung vieler kleiner
grant-Smuggling-Centre (EMSC) zur           Verbrechen ist oft der größte Erfolg.“      Taskforce. Dabei handelt es sich um
Schleppereibekämpfung, das European                                                     neun EU-Staaten, darunter auch Öster-
Serious-Organised-Crime-Centre              setzt, auf die wir uns bei der Cyber-Kri-   reich, und sieben Drittstaaten. Den Vor-
(ESOCC) gegen organisierte Krimina-         minalität im Moment besonders kon-          sitz führen zur Zeit die Niederlande,
lität und, seit letztem Jahr, das Europe-   zentrieren: Hightech-Verbrechen, den        den Vize-Vorsitz nimmt ein Nicht-EU-
an Financial and Economic-Crime-            sexuellen Missbrauch von Kindern, das       Staat, die Schweiz, wahr. Aus meiner
Center (EFECC). Dieses wird von dem         Darknet und Formen des Finanzbe-            Sicht ist das J-CAT eine der wichtigsten
Österreicher Burkhard Mühl geleitet.        trugs, wenn sie online passieren. Hier      operativen Plattformen zur Zusammen-
                                            gibt es, so wie in manchem anderen Be-      arbeit von Strafverfolgungsbehörden
   Wie kann man sich die Arbeit im          reich, Überlappungen mit anderen Zen-       bei Europol im Kampf gegen die Cy-
EC3 vorstellen?                             tren. Ein eigenes Team ist zudem mit        ber-Kriminalität . Wir haben auch die
   Die Arbeit innerhalb des Zentrums        der Zusammenführung sensibler Infor-        USA mit dem FBI und dem Secret Ser-
gliedert sich in drei Hauptbereiche –       mationen, also mit „Intelligence“, be-      vice und Dienststellen aus Kanada,
den operativen Bereich, den Bereich                                                     Australien oder Kolumbien an Bord.
für Dokumenten- und Digitalforensik                 ZUR PERSON                          Eine derartig gelungene Kooperation ist
und den Bereich für Expertise und Sta-          Der Österreicher Dr. Philipp            einmalig: Die Spezialistinnen und Spe-
keholder-Management, in dem ich als          Amann ist Head of Strategy beim            zialisten sitzen physisch zusammen,
Referatsleiter tätig bin. Hier soll die      European      Cybercrime      Centre       priorisieren Meldungen, versuchen,
Arbeit zwischen öffentlichen und pri-        (EC3) von Europol in Den Haag.             Konflikte zu verhindern und initiieren
vaten Akteuren koordiniert und unter-        Vor seiner Tätigkeit bei Europol ab        grenzüberschreitende Ermittlungen. Bei
stützt werden. Als „Head of Strategy“        2013 war Philipp Amann unter an-           den meisten großen Cybercrime-Fällen,
im EC3 kümmere ich mich zudem um             derem beim Internationalen Straf-          die Europol unterstützt hat, war die
Präventions- und Bewusstseinsbildung         gerichtshof in Den Haag, der Orga-         J-CAT beteiligt. Österreich hat die Be-
sowie die Analyse und strategische Be-       nisation for the Prohibition of Che-       deutung dieser Taskforce früh erkannt –
wertung von aktuellen und künftigen          mical Weapons in Den Haag und              und auch, wie wichtig die Kooperation
Bedrohungen in Bezug auf Cyberkri-           der Organisation für Sicherheit und        über die EU-Grenzen hinaus und mit
minalität. Dazu erstellen wir beispiels-     Zusammenarbeit in Europa (OSZE)            der Privatwirtschaft ist. Wenn man sich
weise Berichte. Der zentrale Bericht         in Wien tätig. Bei der OSZE war er         ansieht, wo Europol am erfolgreichsten
des EC3 ist die jährliche Einschätzung       bereits für den Bereich Cybercrime         ist, so erkennt man immer wieder, dass
von weitreichenden Cybercrime-Be-            zuständig. Amann hat ein Doktorat          es sich um die fachlichen Netzwerke
drohungen für die EU, das Internet Or-       in Wirtschaftsinformatik an der            handelt. Hier sind das Wissen und das
ganised Crime Threat Assessment (IO-         Universität Wien und einen Master          Vertrauen vorhanden, um schnell und
CTA).                                        of Science (MSc) in Forensic Com-          effektiv vorzugehen. Dabei müssen mit
                                             puting and Cybercrime Investigati-         der Arbeit in den Zentren nicht immer
                                                                                                                                    FOTO: EUROPOL

  Wo liegen die Schwerpunkte des             on am University College Dublin            nur die „ganz großen Fische“ gefangen
EC3 im operativen Bereich?                   erworben.                                  werden – oft ist die Klärung vieler klei-
  Wir haben vier Schwerpunkte ge-                                                       ner Verbrechen der größte Erfolg.

38                                                                                             ÖFFENTLICHE SICHERHEIT 7-8/21
"Bieten Werkzeuge und Expertise" - Innenministerium
Sie haben den Arbeitsschwerpunkt
                „Darknet“ im EC3 angesprochen?
                    Ja, im EC3 besteht dafür ein eigenes
                Team. Der Kampf gegen die kriminel-
                len Vorgänge im Darknet wird als Prio-
                rität definiert, internationale Strategie
                sollen vorangetrieben werden. Europol
                will grenzüberschreitende Operationen
                unterstützen, aber auch die Kooperation
                mit der Industrie oder mit Firmen für
                Kryptowährung fördern. Zuletzt war al-
                lerdings einen Trend weg von zentralen
                Marktplätzen zu beobachten, auch als
                Reaktion Krimineller auf erfolgreiche
                Operationen von Ermittlungsbehörden.
                In Plattformen wie Discord, Wickr und
                Telegram findet ein ständiges „Katz-
                und Mausspiel“ statt. Abhängig vom je-
                weiligen Betreiber von Chatplattformen
                lassen sich Nachrichten nicht immer
                mit Hilfe des Betreibers auslesen, weil
                er den Schlüssel selbst nicht hat.          Philipp Amann: „Die Cyber-Kriminalität befindet sich nicht mehr in einem Stadium
                    Cyber-Kriminelle haben inzwischen       der Revolution, sondern der Evolution.“
                oft ein hohes Wissen zu Anonymisie-
                rung und eigener „Betriebssicherheit“       dert, zum Teil auch Europol-Experten.         Das EC3 ist 2013 gegründet worden.
                und es braucht eine Reihe von Maßnah-       Informationen können über das Euro-       Wie hat sich die Cyber-Kriminalität in
                men – von neuester Technik bis zu neu-      pol-System SIENA sicher und daten-        den letzten 8 Jahren weiterentwickelt?
                en operativen Strategien – um erfolg-       schutzkonform ausgetauscht werden.            Ein wichtiger Bereich der Arbeit des
                reich zu sein. Zuletzt war die Operation    Neben dem J-CAT gibt es zahlreiche        EC3 sind Analysen. Im Rahmen der
                „Trojan Shield“ ein gutes Beispiel, bei     weitere sehr erfolgreiche Netzwerke,      Trendanalyse des „Internet Organised
                der das FBI in Koordination mit austra-     um Probleme zu lösen und adäquate         Crime Threat Assessment“, unseres
                lischen Behörden ein verschlüsseltes        Antworten zu finden – zum Beispiel        wichtigsten jährlichen Produkts, haben
                Kommunikationsnetzwerk            namens    die European Union Cybercrime Task-       wir letztes Jahr festgehalten, dass sich
                ANOM für die Benutzung von Krimi-           force (EUCTF), die es schon vor dem       die Cyber-Kriminalität nicht mehr in ei-
                nellen entwickelt hat.                      EC3 gegeben hat. In der EUCTF sind        nem Stadium der Revolution, sondern
                                                            die Leiter der verschiedenen Cybercri-    der Evolution befindet. Die „Unter-
                   Wann kann Europol um Unterstüt-          me-Abteilungen aller Mitgliedstaaten      grundindustrie“ hat ihre Taktiken pro-
                zung gebeten werden?                        vertreten, die zweimal im Jahr mit Re-    fessionalisiert und zuletzt, etwa in der
                   Im Regelfall müssen zumindest            präsentanten von Europol, Eurojust        Corona-Pandemie, sehr flexibel ange-
                zwei oder mehr Mitgliedstaaten betrof-      und der Europäischen Kommission zu-       passt. Ein Beispiel ist der Bereich der
                fen sein, damit Europol tätig werden        sammenkommen.                             Ransomware, also der Einsatz von
                kann. Allerdings ist dazu immer die                                                   Schadsoftware, mit der in ein Compu-
                Anforderung eines Mitgliedstaates not-         Wie verlaufen die Kontakte zwischen    tersystem eingedrungen wird, um dann
                wendig, denn Europol selbst hat keine       EC3 und Österreich?                       quasi ein ,Lösegeld‘ zu verlangen. Im
                Polizeibefugnisse und startet auch kei-        Die zentrale Drehscheibe ist das       Fünfjahres-Rückblick sieht man die
                ne eigenen Ermittlungsverfahren. Was        österreichische Verbindungsbüro des       Evolution: Anfangs wurde nur der Zu-
                wir beispielsweise anbieten können,         Innenministeriums bei Europol unter       gang zum Computer geblockt, dann
                sind Expertise oder Werkzeuge, die auf      der Leitung von Dr. Christian Wandl.      wurden die Daten verschlüsselt. Inzwi-
                nationaler Ebene nicht unbedingt vor-       Der nationale Kontaktpunkt ist das Cy-    schen haben die Kriminellen ihre Me-
                handen sind. Wir können etwa Zugang         ber-Crime-Competence-Center C4 im         thoden weiter verfeinert und kopieren
                zu verschlüsselten Handys ermögli-          Bundeskriminalamt, über das der di-       die Daten vor der Verschlüsselung. Es
                chen, in die Dienststellen in einem Mit-    rekte und sichere Austausch erfolgt.      wird dann mit der Veröffentlichung der
                gliedstaat nicht hineingekommen sind,       Das können kurze und einfache Anfra-      Daten bei Nichtbezahlung gedroht. Cy-
                oder wir erhalten verschlüsselte Fest-      gen sein, die Bitte um Unterstützung in   ber-Kriminelle wissen, wie sie sich
                platten, wo wir oft den Zugriff auf rele-   einem Ermittlungsverfahren oder der       selbst schützen und agieren arbeitstei-
                vante Ermittlungsdaten für Mitglied-        Austausch von Informationen im Rah-       lig. Mit Gelegenheitsverbrecher haben
                staaten bereitstellen können. Hier spielt   men eines multilateralen Verfahrens.      wir es hier kaum mehr zu tun.
                der breite Bereich der Digital-Forensik     Österreich ist kein großes Land, aber
                hinein, der etwa auch das Auslesen von      wir haben in bestimmten Bereichen             Welchen Einfluss hatte die Corona-
FOTO: EUROPOL

                Computerdaten in Fahrzeugen umfasst.        große Expertise, zum Beispiel bei         Pandemie auf Verbrechen im Internet?
                Speziell bei komplexen Aufgabenstel-        Kryptowährungen. Da können andere             Soweit wir es beobachten konnten,
                lungen entsenden wir, wenn angefor-         Staaten profitieren.                      ist die Pandemie von Cyber-Kriminel-

                ÖFFENTLICHE SICHERHEIT 7-8/21                                                                                             39
"Bieten Werkzeuge und Expertise" - Innenministerium
EUROPOL

                     len schnell als Möglichkeit verstanden
                     worden, die Krise für ihre Angriffe zu
                     verwenden und neue „Geschäftsberei-
                     che“ zu erschließen. So sind schon nach
                     kurzer Zeit etwa im Darknet gefälschte
                     Testkits und Masken angeboten wor-
                     den. Die berüchtigten Scamming-Mails,
                     in denen betrügerische Inhalte verpackt
                     sind, haben eine neue Qualität erreicht,
                     zum Beispiel gefälschte Versandnach-
                     richten von angeblichen Paketzusen-
                     dungen. Oder man denke an kompli-
                     zierte Fremdsprachen wie Finnisch, in
                     denen früher kaum Scammings ausge-
                     schickt wurden, weil man die Fälschung
                     durch die fehlerhaften Texte sofort er-
                     kannt hätte. Inzwischen sind diese
                     Mails so gut verfasst, zum Beispiel in
                     perfektem Finnisch, dass man extrem
                     aufpassen muss, nicht getäuscht zu wer-
                     den – die Übersetzungsdienste werden
                     in der ,Untergrundindustrie‘ angeboten.
                     Bestürzend ist auch, wie die Zahl der
                     Zugriffe auf Kindesmissbrauchsmate-
                     rial im Internet in die Höhe geschnellt
                     ist.

                        Wie kann man gegensteuern, dass
                     die zunehmende Digitalisierung nicht zu
                     mehr Cyber-Kriminalität führt?              Europol ist die Strafverfolgungsbehörde der Europäischen Union mit Sitz in Den Haag.
                        Die Digitalisierung hat viele Vortei-
                     le, sie macht unser Leben einfacher.        ein Krimineller ‚gratis‘ für mich.“ Ich     Krankenhäuser. So wie in den USA
                     Gerade in der Pandemie hat sich auch        sehe aber auch bei der Industrie eine       handelte es sich um einen Fall mit Ran-
                     gezeigt, dass es vielen Menschen Dank       spezielle Verantwortung. Wenn neue          somware. Diese Angriffe hatten also
                     der Digitalisierung möglich war, wei-       Software und Hardware entwickelt wer-       Auswirkungen auf die Gesundheit und
                     terzuarbeiten, Kontakte und Interessen      den, sollten die Sicherheitsaspekte im-     möglicher Weise das Leben von Men-
                     zu pflegen. Durch die Expansion des         mer mitbedacht werden und Teil des          schen. Die Selbstsicherheit der Täter
                     Internets gibt es aber immer mehr An-       Produktdesigns sein. Man sollte sich        war besonders groß. Letztlich haben
                     griffsflächen. Denken Sie nur an All-       nicht nur auf neue Features konzentrie-     sie das Softwaretool zur Entschlüsse-
                     tagsgeräte wie Küchengeräte oder            ren, sondern auch überlegen, welche Ri-     lung gratis zur Verfügung gestellt und
                     Spielzeug, die plötzlich online sind –      siken dadurch entstehen und wie diese       sich als treusorgend dargestellt. Aber
                     Stichwort „Internet of Things“. Ich hal-    abgefangen werden können. Oft können        kein Cyber-Krimineller darf hier Dank-
                     te es daher für wesentlich, dass jede       relativ einfache Maßnahmen schon eine       barkeit erwarten.
                     Nutzerin und jeder Nutzer eine gewisse      große Wirkung haben. Ein gutes Bei-            Bei Ransomware-Taktiken, die auf
                     „Grundhygiene“ im Cyberspace ein-           spiel ist die Multifaktorauthentifizie-     kritische Infrastrukturen zielen, gehen
                     hält, um sich vor Cyber-Kriminalität zu     rung bei Passwörtern. Wir haben gese-       der Schaden und die Auswirkung leider
                     schützen. Dazu gehört, dass sich Pri-       hen, dass dort, wo sie eingesetzt wird,     weit über das Finanzielle hinaus. Der
                     vatpersonen eine Antivirensoftware be-      Kriminelle sich lieber andere Ziele aus-    Angriff auf die Pipeline an der U.S.-
                     sorgen, regelmäßig Updates auf ihren        suchen, in die sie leichter hineinkom-      Ostküste ist wahrscheinlich als Wende-
                     Geräten herunterladen, Back-ups ihrer       men.                                        punkt einzustufen: So sollen in den
                     Daten erstellen oder sich bewusst ma-                                                   USA zukünftig Ransomware-Attacken
                     chen, dass man nicht auf jeden Link            Kürzlich hat ein Cyber-Angriff auf ei-   mit Terrorismus gleichgestellt werden.
                     klicken sollte. Hier gibt es eine gewisse   ne Pipeline in den USA die Schlagzeilen     Ich denke, dass uns Ransomware-Phä-
                     Eigenverantwortung.                         dominiert. Welchen Lehren kann Europa       nome in nächster Zeit noch verstärkt
                        In Unternehmen kann man in der           aus diesem Fall ziehen?                     beschäftigen werden. Bei aller Sorge
                     Regel noch viel mehr machen, um einen          Das Thema hat die U.S.-Medien be-        darf man aber nie die großen Potenzia-
                     ausreichenden Schutz aufzubauen, man        sonders stark beherrscht, weil größere      le der Digitalisierung übersehen und
FOTO: GREGOR WENDA

                     muss aber auch bereit sein, etwas zu in-    Ausfälle in der Treibstoffversorgung        sollte Bedrohungen auch als Chancen
                     vestieren. Es gilt für mich immer noch      befürchtet wurden. Fast zur gleichen        begreifen. Wer seine Resilienz stärkt,
                     der Spruch: „Wenn ich mich als Firma        Zeit gab es aber auch in Europa einen       wird das Positive im Digitalzeitalter
                     nicht professionell mit möglichen IT-       aufsehenerregenden Cyber-Angriff –          weiterhin gut nützen können.
                     Schwachstellen beschäftigte, macht es       und zwar auf das IT-Systeme irischer                      Interview: Gregor Wenda

                     ÖFFENTLICHE SICHERHEIT 7-8/21                                                                                                41
Sie können auch lesen