Hessens Justizminister Christian Heinz hat heute die bei der Generalstaatsanwaltschaft Frankfurt am Main angesiedelte Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) besucht und sich vor Ort bei den Staatsanwältinnen und Staatsanwälten über die Ermittlungen in der Operation „Endgame“ informiert, durch die in einer international koordinierten Aktion verschiedener Strafverfolgungsbehörden ein „Takedown“, also eine Abschaltung der Infrastrukturen, der aktuell gefährlichsten sechs Schadsoftware-Familien IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot erfolgte. Sie gelten als so genannte „Dropper“, die mit mindestens 15 Ransomware-Gruppierungen in Verbindung standen. Als Ransomware bezeichnet man eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme unterbinden, in dem sie verschlüsselt werden. Dropper dienen dabei als Türöffner.
Bedrohungen durch Ransomware mindern
Christian Heinz: „Dass bei diesem Einsatz weltweit mehr als 100 Server beschlagnahmt und 1.300 Domains außer Betrieb gesetzt wurden, gegen einen identifizierten Administrator ein Vermögensarrest in Höhe von 69 Millionen Euro erwirkt wurde und es Durchsuchungen in 16 Objekten in Armenien, den Niederlanden, Portugal und in der Ukraine gegeben hat, bei denen die Ermittler zahlreiche Beweismittel sichergestellt haben, zeigt die Dimensionen dieser bemerkenswerten Operation. Klar ist aber: Auch wenn den internationalen Tätern bei dieser koordinierten Aktion der Zugriff auf tausende Opfersysteme entzogen werden konnte, ist die Bedrohungslage durch Cyberangriffe nach wie vor hoch.“
Oberstaatsanwalt Dr. Benjamin Krause, der derzeitige Leiter der ZIT, erläuterte in dem Gespräch die Zielrichtung der Ermittlungsmaßnahmen: „Angriffe mit sog. Ransomware stellen für Unternehmen und IT-Dienstleister, aber auch für Einrichtungen des Gesundheitswesens, der Bildung und der öffentlichen Verwaltung seit Jahren eine große Bedrohung dar. Dabei werden ganze Systeme so verschlüsselt, dass darauf nicht mehr zugegriffen werden kann. Zur Entschlüsselung fordern die international agierenden Täter hohe Lösegelder. Solche und andere Cyber-Angriffe sind nur möglich, wenn es den Tätern gelingt, Rechnersysteme zu kompromittieren. Darauf haben sich mehrere Tätergruppierungen spezialisiert und stellen in der sog. Underground Economy den Zugang zu Opfersystemen für andere Gruppierungen als kriminelle Dienstleistung bereit, etwa um persönliche Daten auszuspähen. In der Operation „Endgame“ sind wir sowohl gegen die handelnden Akteure, als auch gegen deren IT-Infrastruktur und deren Finanzmittel vorgegangen – auch um künftige Angriffe bestmöglich zu verhindern.“
Cybersicherheit verbessern
Bei seinem Besuch kam der Justizminister mit den Staatsanwältinnen und Staatsanwälten auch darüber ins Gespräch, wie man deren Kooperation mit anderen auf Cybercrime spezialisierten Staatsanwaltschaften stärken kann, um Straftaten im Internet noch effektiver verfolgen zu können.
Christian Heinz: „Rein national sind solche Ermittlungen nicht möglich. Genau wie die Täter agieren unsere Strafverfolgungsbehörden und insbesondere die ZIT international koordiniert, stimmen die Maßnahmen grenzüberschreitend ab, bündeln so die Kräfte und leisten einen wichtigen Beitrag zur Verbesserung der Cybersicherheit.“