IT-Affinität und Belastbarkeit
06.02.2020 Baselbiet, Polizei, Regionmd. Die neue Abteilung gegen Cybercrime der Baselbieter Polizei soll im Endausbau 20 Vollzeitstellen haben. Diese werden in drei Teilbereichen tätig sein: IT-Forensik, IT-Ermittlung und IT-Überwachung. Sieben Angehörige des Polizeikorps arbeiten bereits im Bereich der ...
md. Die neue Abteilung gegen Cybercrime der Baselbieter Polizei soll im Endausbau 20 Vollzeitstellen haben. Diese werden in drei Teilbereichen tätig sein: IT-Forensik, IT-Ermittlung und IT-Überwachung. Sieben Angehörige des Polizeikorps arbeiten bereits im Bereich der IT-Forensik. Sie sind für das Sichern von Beweisen und Spuren in elektronischen Geräten zuständig und benötigen sehr gute Computerkenntnisse. «IT-Forensiker sind am nächsten an den klassischen Informatikern», erklärt der stellvertretende Chef der Kriminalpolizei, Michel Meier. Die IT-Ermittler werden Fälle lösen und die Mitarbeiter der IT-Überwachung sind, wie der Name sagt, für die Überwachung von digitalen Kanälen zuständig.
«Die richtigen Leute zu finden, wird eine der grössten Herausforderungen», sagt Meier. Denn ausgebildete Internetpolizisten gibt es bisher nicht. Wie will die Baselbieter Polizei also die neuen Mitarbeiter rekrutieren? «Es gibt einige Polizisten, welche die nötige Affinität zu Computern haben und in die Cybercrime-Abteilung wechseln könnten», sagt Meier. Die zweite Variante, um an geeignete Mitarbeiter zu kommen, ist, gelernte Informatiker einzustellen, die sich die nötigen Kenntnisse der Polizeiarbeit aneignen. Dies dürfte einfacher sein, sagt Meier, weil es einem Informatiker weniger Mühe bereiten sollte, Dinge aus der Polizeiarbeit zu erlernen, als einem Polizisten, sich IT-Kenntnisse anzueignen.
Schwatz mit Kollegen
471 Fälle von Cybercrime registrierte die Baselbieter Polizei im Jahr 2018. Den Grossteil bilden Wirtschaftsfälle wie Betrugs- und Erpressungsversuche. Bei rund 5 Prozent handelte es sich um unerlaubte Pornografie, also mit Kindern, Tieren oder Gewalt. «Die Polizisten müssen schon ein dickes Fell haben, wenn es um solche Fälle geht», sagt Meier. Obwohl es sich um wenige Fälle handelt, beschäftigen sie die Beamten oft mehrere Wochen. «Die Polizisten müssen unzählige Stunden Material wie illegale Sexvideos sichten, um nach Spuren und Hinweisen zu suchen», sagt IT-Forensiker Martin Graf. Das gehe den Beamten schon nahe.
Deshalb bestehe die Möglichkeit, mit einem Psychologen zu sprechen. Genutzt werde sie praktisch nie. «Die Polizisten tauschen sich untereinander aus», erklärt Graf. Zudem habe jeder Mitarbeiter – Frauen seien in diesem Bereich eine Seltenheit – seine eigenen Methoden, um zu verhindern, dass ihm die Bilder zu viel werden. «Nach einigen Stunden stehen die meisten auf, gehen zu einem Kollegen und plaudern fünf, zehn Minuten, machen Witze und lachen», erzählt Graf. Das erde die Leute wieder. «Ich mache einen kurzen Spaziergang, wenn ich merke, dass es mir zu viel wird, gehe eine Runde ums Gebäude. Danach geht’s wieder.»
Ein Umschlagplatz für solch verstörende Inhalte ist das Darknet, ein Teil des Internets, der nur über spezielle Browser wie den Tor-Browser erreicht werden kann. Damit ist anonymes Surfen möglich. Ursprünglich wurde der Tor-Browser entwickelt, um geheime Kommunikation zu ermöglichen. Zum Beispiel für Revolutionäre aus Zensurstaaten. Die Anonymität, die auch vor Strafverfolgung schützt, ist jedoch auch für Kriminelle interessant. Das Darknet ermöglicht deshalb den Zugang zu Marktplätzen, auf denen zum Beispiel Drogen, Waffen und Menschen gehandelt werden. Auch Auftragsmörder und Organhändler bieten ihre Dienste an. Strafverfolgung im Darknet ist heute noch schwierig, aber nicht unmöglich.
Die Beamten der Abteilung gegen Cybercrime müssen also eine grosse Belastbarkeit mitbringen. Trotzdem ist Meier optimistisch, dass er die richtigen Leute finden wird. «Wir müssen die 13 Personen zum Glück nicht alle im kommenden Jahr einstellen, sondern gestaffelt in den nächsten vier.» Und die Suche hat bereits begonnen: Mit dem Ablaufen der Referendumsfrist für den Landratsbeschluss am 30. Januar, hat mit dem Aufbau der Abteilung die Rekrutierung der neuen Beamten begonnen. Bis Ende 2023 werden fünf weitere 100-Prozent-Stellen in der IT-Forensik geschaffen. Gleich viele entstehen im Bereich der IT-Ermittlung. Zwei Vollzeitstellen werden im Bereich der IT-Überwachung geschaffen. Ein Abteilungsleiter führt die verschiedenen Teams.
Digitales Wissen wird unabdingbar
Neben ihren Fachbereichen kommt den neuen IT-Polizisten eine weitere Aufgabe zu: Sie sollen ihr Wissen an die anderen Mitarbeiter der Polizei weitergeben. «Es nützt nichts, wenn wir ein Team von Spezialisten haben, aber die Person, die gerade am Schalter Dienst hat und eine Anzeige aufnehmen muss, nicht weiss, welche Informationen für die Falllösung essenziell sind», sagt Meier. Deshalb soll das ganze Polizeikorps geschult werden.
So sieht es auch Martin Schumacher, Dienstchef Digitale Ermittlungen der Abteilung Cybercrime bei der Kantonspolizei Zürich. «Die Beamten kommen immer häufiger in Berührung mit digitaler Kriminalität, weil beinahe jedes Delikt eine digitale Komponente hat. Ein Handy oder andere technische Geräte spielen fast immer eine Rolle.»
Im Baselbiet sollen in Zukunft alle Beamten ein Delikt korrekt erfassen und rapportieren können. Der Grossteil soll zudem in der Lage sein, simplere Fälle zu bearbeiten, sodass sich die Experten der Abteilung Cybercrime um die komplizierten Fälle kümmern können. Ein bisschen wird sich also jeder Polizist zum Cybercop weiterbilden müssen, um die steigende Anzahl Fälle im Bereich Internetkriminalität zu lösen.
Gängige Begriffe rund um Cybercrime
Account Hijacking
Die Übernahme eines Kontos, beispielsweise von Facebook, oder eines Bankkontos.
Bitcoin
Internetwährung, die anonyme Zahlungen ermöglicht. Sie wird bei Internetdelikten zur Zahlung verwendet. Die Täter können so anonym bleiben.
DDoS (Distributed-Denial-of-Service)
Das Ziel einer DDoS-Attacke ist es, die Verfügbarkeit eines Systems zu beeinträchtigen, wie es bei verschiedenen Medientiteln, etwa der NZZ und des «Tages-Anzeigers», über Weihnachten der Fall war.
Love Scam
Die Täter treten über gefälschte Profile in Singlebörsen an potenzielle Opfer heran und gaukeln ihnen Liebe vor. So versuchen sie, von den Opfern Geld zu erschleichen.
Money Mule
Mit attraktiven Stellenangeboten rekrutieren Kriminelle hauptsächlich im Internet Personen als Finanzagentinnen oder -agenten, die deliktisch erwirtschaftetes Geld ins Ausland transferieren sollen. Wer an solchen «Geschäften» als Money Mule (übersetzt Goldesel) mitwirkt, macht sich der Geldwäscherei strafbar.
Phishing
Der Versuch, an vertrauliche Daten von Internet-Benutzern zu gelangen. Zum Beispiel Kontoinformationen von Online-Auktionsanbietern (wie eBay) oder Zugangsdaten für das Internet-Banking. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen.
Ransomware
Verschlüsselt Daten. Die Besitzer der infizierten Rechner werden erpresst. Erst nach der Zahlung eines Lösegelds wird der nötige Schlüssel zur Rettung der Daten zur Verfügung gestellt.
Scamming
Scam-Mails enthalten Gewinnversprechen beziehungsweise das Versprechen, schnell und mit einfachen Mitteln reich zu werden. Zunächst werden Sie jedoch dazu aufgefordert, selbst einen bestimmten Geldbetrag zu überweisen. Dies ist das eigentliche Ziel des Scams – Gewinne respektive der schnelle Reichtum bleiben aus.
Scareware
Scareware ist Software, die den Benutzer verängstigen soll. Häufig wird gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, die den tatsächlichen Angriff erst ermöglichen.
(Fake) Sextortion
Täter behaupten in einer Mail, Zugang zu Computer und Webcam zu haben und drohen damit, Bilder und Videos des Opfers mit sexuellem Inhalt zu veröffentlichen, sollte kein Lösegeld bezahlt werden. Oft sind die Täter nicht wirklich im Besitz von solchen Daten. Dann spricht man von Fake-Sextortion.
Spyware
Spyware soll ohne Wissen des Benutzers Informationen über dessen Surfgewohnheiten oder Systemeinstellungen sammeln und diese an eine vordefinierte Adresse übermitteln.
Trojaner
Trojaner sind als nützliche Anwendung getarnt und führen versteckt schädliche Aktionen aus. Sie ermöglichen den Zugang für Schadprogramme wie Ransomware.
Quelle: melani.admin.ch