BKA-Trojaner: Verhaftungen von Black-Hat-Hackern

Gerd R. Rueger 18.01.2013

Madrid. Elf Internet-Kriminelle wurden letzte Woche als Verdächtige im BKA-Trojaner-Fall festgenommen. Viele deutsche Netznutzer wurden mit der Malware abgezockt, die eine Strafzahlung wegen angeblicher Urheberrechts-Verletzung einfordert. Die 100 Euro, die zahlreiche Betroffene überwiesen haben sollen, verschwanden ohne eine Freischaltung des ferngesperrten Rechners zu bewirken.

Die Erpresser sollen in rund 30 Ländern aktiv gewesen und mit ihrer „Ransomware“ äußerst erfolgreich gewesen sein. Seit dem Start ihrer Erpressungen Mitte 2011 sollen sie über eine Million Euro eingenommen haben. Boss der Bande soll ein 27 Jahre alter Russe sein, so gulli.com. Dieser wurde bereits im vergangenen Dezember auf einen internationalen Haftbefehl hin in Dubai in den Vereinigten Arabischen Emiraten festgenommen, Spanien beantragte die Auslieferung des mutmaßlichen IT-Kriminellen. Am vergangenen Mittwoch nahmen spanische Behörden den Rest der mutmaßlichen Erpresserbande im Badeort Costa del Sol fest: Sechs Russen, zwei Ukrainer und zwei Georgier.

In Deutschland war die mutmaßlich von der Bande verbreitete Malware vor allem als „BKA-Trojaner“ oder auch „GVU-Trojaner“ bekannt. Der Schädling verschlüsselte die auf dem Rechner gespeicherten Daten aufgrund angeblicher illegaler Aktivitäten und forderte die Überweisung einer Geldsumme von 50 bis 100 Euro für die Herausgabe des Schlüssels -die natürlich nicht erfolgte. Man musste den Rechner selbst freimachen.

BKA und BSI

BKA und BSI mussten sich gegen die Amtsanmaßung der Erpresser wehren, denn in ihrem Namen wurde der Computer der Opfer lahmgelegt. BSI-Pressemitteilung:

Wieder ist eine neue Variante von Erpressungs-Schadsoftware, eine so genannte Ransomware, im Umlauf, die Computer infiziert und sperrt. Eine Nutzung des Rechners ist nicht mehr möglich. Dabei wird durch die Schadsoftware ein sogenanntes Popup-Fenster mit den Logos des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Gesellschaft für Verfolgung von Urheberrechtsverletzungen (GVU) eingeblendet. Darin wird dem Nutzer unterstellt, dass der Rechner im Zusammenhang mit der Verbreitung kinderpornografischen Materials, bei terroristischen Aktionen, Urheberrechtsverletzungen oder anderen Straftaten genutzt worden sei. Es folgt die Behauptung, dass die Funktion des Computers „aus Gründen unbefugter Netzaktivitäten ausgesetzt worden“ sei. Zur Untermauerung der Anschuldigungen werden angebliche Gesetzesvorschriften zitiert, deren Verletzungen Ursache für die Sperrung sein sollen.

Bei dieser Variante von Schadsoftware wird auch ein Foto eingeblendet. Dabei handelt sich nach Einschätzung des Bundeskriminalamtes um eine strafbewehrte jugendpornografische Darstellung. Im weiteren Text wird behauptet, dass „die Wiedergabe von pornografischen Inhalten mit Minderjährigen festgestellt“ worden sei. Wie bei Ransomware üblich, wird der Nutzer schließlich zur Zahlung von 100 Euro über die digitalen Zahlungsdienstleister uKash oder Paysafecard aufgefordert, um einen Freigabecode zur angeblichen Entsperrung des Rechners zu erhalten.

Die Hackerbande praktizierte eine kriminelle Umverteilung von West nach Ost, die sich die Verwirrung vieler Netzuser über das chaotische Urheberrecht zunutze machte: Wer weiß heute schon so genau, ob er sich nicht doch irgendwo eines Vergehens gegen das Urhebergesetz schuldig gemacht hat? Unsere Contentmafia der großen Medienkonzerne kann sich also als Komplizin der Black Hats sehen bzw. als deren nützliche Idioten. Mit ihrer verleumderischen Medienkampagne „Raubkopierer sind Verbrecher“ hat sie derartigen Erpressern den Boden bereitet. Was wir brauchen, ist endlich ein vernünftiges Urheberrecht.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s