BKA – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 31 Jul 2025 20:17:38 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Wirtschaftskriminalität: BKA meldet steigende Fallzahlen und hohe finanzielle Schäden https://www.datensicherheit.de/wirtschaftskriminalitaet-bka-meldung-zunahme-fallzahlen-2024 https://www.datensicherheit.de/wirtschaftskriminalitaet-bka-meldung-zunahme-fallzahlen-2024#respond Mon, 04 Aug 2025 22:17:22 +0000 https://www.datensicherheit.de/?p=49475 Bundeskriminalamt (BKA) hat „Bundeslagebild 2024“ zu Wirtschaftsdelikten veröffentlicht

[datensicherheit.de, 05.08.2025] Laut einer aktuellen Mitteilung des Bundeskriminalamts (BKA) sind die polizeilich erfassten Fälle von Wirtschaftskriminalität im Jahr 2024 deutlich angestiegen. Insgesamt seien 61.358 Wirtschaftsdelikte registriert worden, was einer Zunahme von 57,6 Prozent gegenüber dem Vorjahr entspreche. Die Aufklärungsquote habe mit 88,9 Prozent erneut gesteigert werden können (2023: 85,2%) und liege weiterhin deutlich über der Gesamtaufklärungsquote aller erfassten Straftaten von 58 Prozent in der Polizeilichen Kriminalstatistik (PKS).

bka-bundeslagebild-wirtschaftskriminalitaet-2024

Abbildung: BKA

BKA-Lagebild 2024 zur Wirtschaftskriminalität erschienen

Abrechnungsbetrug im Gesundheitswesen laut BKA Kriminalitätsphänomen mit gesamtgesellschaftlicher Relevanz

Der Fallzahlenanstieg sei maßgeblich auf eine deutliche Zunahme erfasster Fälle von Wirtschaftskriminalität bei Betrug (39.207 Fälle; +116,7%) und Abrechnungsbetrug im Gesundheitswesen (20.553 Fälle; +847,6%) zurückzuführen. Grund hierfür sei ein umfangreiches Ermittlungsverfahren in Schleswig-Holstein gewesen, welches beide Phänomenbereiche betroffen habe.

  • Insbesondere der Abrechnungsbetrug im Gesundheitswesen stelle ein Kriminalitätsphänomen mit gesamtgesellschaftlicher Relevanz sowie hoher Sozialschädlichkeit dar und verursache massive finanzielle Schäden.

Zudem zeigten sich vermehrt Bandenstrukturen bis hin zu Organisierter Kriminalität (OK), begleitet von Geldwäsche und Steuerdelikten. Die demographische Entwicklung in Deutschland, eine tendenziell älter werdende Gesellschaft sowie stetig steigende Gesundheitskosten würden dieses Kriminalitätsphänomen perspektivisch weiter begünstigen.

Zunehmende Komplexität der Ermittlungsverfahren im Bereich Wirtschaftskriminalität für BKA und andere Ermittlungsbehörden große Herausforderung

„Insgesamt entstehen durch Wirtschaftskriminalität in Deutschland immense finanzielle Schäden. Im Jahr 2024 betrug die Schadenssumme 2,76 Milliarden Euro (2023: 2,68 Milliarden Euro; +2,9%).“ Wirtschaftsdelikte seien damit für mehr als ein Drittel des in der PKS ausgewiesenen Gesamtschadens verantwortlich, obwohl ihr Anteil an der Gesamtheit der in der PKS erfassten Straftaten nur rund ein Prozent betragen habe.

  • Für die Strafverfolgungsbehörden stellten die zunehmende Komplexität der Ermittlungsverfahren im Bereich Wirtschaftskriminalität und damit verbundene zeitintensive Ermittlungen eine Herausforderung dar. Trotz der komplexen Strukturen unterstreiche die hohe Aufklärungsquote die erfolgreiche und zielgerichtete Arbeit der Ermittlungsbehörden.

Sie zeige zugleich, dass viele dieser Delikte aufgrund von Anzeigen bekannt würden und die Mitwirkung der Betroffenen – insbesondere durch die Nennung möglicher Tatverdächtiger – maßgeblich zur Aufklärung beitrage. Eine konsequente Anzeige-Erstattung bleibe daher ein wesentlicher Faktor, um wirtschaftskriminelle Strukturen sichtbar zu machen und Straftaten erfolgreich zu verfolgen.

Weitere Informationen zum Thema:

Bundeskriminalamt
Der gesetzliche Auftrag / Wie bei jeder Behörde ergeben sich Zuständigkeiten und Befugnisse des Bundeskriminalamtes aus gesetzlichen Regelungen. Der Auftrag des BKA ist im Grundgesetz und im Gesetz über das Bundeskriminalamt beschrieben.

Bundeskriminalamt
Lagebilder und Jahresberichte / Das BKA veröffentlicht regelmäßig Bundeslagebilder, Lagebilder und Jahresberichte sowie anlassbezogene Berichte zu verschiedenen Deliktsbereichen

Bundeskriminalamt
Bundeslagebilder Wirtschaftskriminalität / Das Bundeslagebild stellt die aktuellen kriminalpolizeilichen Erkenntnisse zur Lage, Zahlen, Daten und Fakten zur Wirtschaftskriminalität bzw. Erkenntnissen aus Ermittlungsverfahren, der Aufklärungsquote und Informationen zu bedeutenden Phänomenen dar.

Bundeskriminalamt, 31.07.2025
Bundeslagebild Wirtschaftskriminalität 2024

Bundeskriminalamt
Polizeiliche Kriminalstatistik (PKS) / Die PKS für die Bundesrepublik Deutschland wird vom BKA auf der Grundlage der von den 16 Landeskriminalämtern gelieferten Landesdaten erstellt

datensicherheit.de, 24.07.2025
Abrechnungsbetrug und Korruption: KKH verzeichnet Rekordschaden für 2024 / KKH-Chefermittler Emil Penkov sieht in KI-Nutzung zukunftsweisenden Schlüssel für die Ermittlungsarbeit

]]>
https://www.datensicherheit.de/wirtschaftskriminalitaet-bka-meldung-zunahme-fallzahlen-2024/feed 0
BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet https://www.datensicherheit.de/bka-meldung-archetyp-market-darknet-handelsplattform-abschaltung https://www.datensicherheit.de/bka-meldung-archetyp-market-darknet-handelsplattform-abschaltung#respond Mon, 16 Jun 2025 11:57:38 +0000 https://www.datensicherheit.de/?p=48411 Auf dieser ältesten kriminellen Handelsplattform im Darknet wurden laut BKA mindestens 250 Millionen Euro umgesetzt

[datensicherheit.de, 16.06.2025] Laut einer Meldung der Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und des Bundeskriminalamtes (BKA) vom 16. Juni 2025 wurde die Darknet-Handelsplattform „Archetyp Market“ abgeschaltet. Deren Betreiber sei identifiziert und festgenommen worden: Demnach handelt es sich um einen deutschen Staatsbürger, der in Barcelona verhaftet wurde. Auf dieser „ältesten kriminellen Handelsplattform im Darknet“ wurden laut BKA mindestens 250 Millionen Euro umgesetzt. Über 300 Ermittler seien bei 25 Durchsuchungen in mehreren Staaten im Einsatz gewesen.

bka-operation-deep-sentinel-2025

Abbildung: BKA

Operation „Deep Sentinel“ gegen älteste kriminelle Handelsplattform im Darknet

Verdacht des bandenmäßigen unerlaubten Handeltreibens mit Betäubungsmitteln in nicht geringer Menge

Am 11. Juni 2025 sei ein 30-jähriger deutscher Staatsangehöriger durch eine Spezialeinheit der spanischen Nationalpolizei an seinem Wohnsitz in Barcelona festgenommen worden. Dieser Mann wird laut BKA beschuldigt, den ausschließlich über das sogenannte Darknet zugänglichen illegalen Online-Markplatz „Archetyp Market“ als Administrator mit dem Username „ASNT“ gemeinsam mit mehreren Moderatoren betrieben zu haben.

„Gegen ihn besteht der Verdacht des bandenmäßigen unerlaubten Handeltreibens mit Betäubungsmitteln in nicht geringer Menge gemäß §§ 29a, 30a des Betäubungsmittelgesetzes.“ Seine Wohnung in der spanischen Metropole sowie je ein Objekt in Hannover, im Landkreis Minden-Lübbecke und in Bukarest seien durchsucht worden. „Zahlreiche Beweismittel, darunter acht Mobiltelefone, vier Computer/Notebooks, 34 Datenträger und Vermögenswerte bislang in Höhe von ca. 7,8 Millionen Euro wurden sichergestellt.“

Im Anschluss an Festnahme des Hauptbeschuldigten weitere international koordinierte Durchsuchungsmaßnahmen

In einem Rechenzentrum in den Niederlanden habe die für den Betrieb der kriminellen Plattform genutzte Serverinfrastruktur durch die niederländische Nationalpolizei sichergestellt und abgeschaltet werden können. „Im Anschluss an die Festnahme des Hauptbeschuldigten fanden weitere international koordinierte Durchsuchungsmaßnahmen in Deutschland und Schweden statt, die sich in eigenen Ermittlungsverfahren insbesondere gegen die Moderatoren und Verkäufer auf der Plattform richteten.“

Dabei seien weitere 20 Objekte durchsucht worden – darunter zwei Objekte in Nordrhein-Westfalen, zwei Objekte in Niedersachsen, ein Objekt in Hessen sowie eines in Baden-Württemberg. Sieben weitere Personen seien in Schweden festgenommen worden. „Insgesamt wurden bei den weiteren Beschuldigten u.a. 47 Smartphones, 45 Computer/Notebooks, Betäubungsmittel sowie weitere Vermögenswerte beschlagnahmt.“

Bezahlung ausschließlich mit sogenannter Krypto-Währung „Monero“

Die sichergestellten Daten seien nun Grundlage für weitere internationale Ermittlungen gegen kriminelle Verkäufer und Nutzer der Plattform. Bei dem Online-Markplatz „Archetyp Market“ habe es sich um eine der weltweit größten und am längsten bestehenden kriminellen Handelsplattformen im Darknet gehandelt. Darüber vertrieben worden seien insbesondere Betäubungsmittel (u.a. Amphetamin, Cannabis, Fentanyl, Heroin und Kokain) mit einem Gesamtumsatz in Höhe von mindestens 250 Millionen Euro.

„Zuletzt waren auf dem Online-Marktplatz insgesamt ca. 17.000 Verkaufsangebote, ca. 612.000 Kundenkonten und ca. 3.200 Vendoren registriert.“ Mit über 2.800 Verkaufsangeboten sei der „Archetyp Market“ eine der Handelsplattformen mit den meisten deutschen Betäubungsmittelangeboten im Darknet gewesen. Die Bezahlung habe ausschließlich mit der sogenannten Krypto-Währung „Monero“ erfolgt.

Erneuter Ermittlungserfolg von BKA, ZIT und internationalen Partnerdienststellen

Carsten Meywirth, Leiter der Abteilung „Cybercrime“, kommentiert: „Mit ,Archetyp Market’ haben wir den ältesten, noch aktiven Darknet-Marktplatz vom Netz genommen. Das Umsatzvolumen von mindestens 250 Millionen Euro zeugt von seiner Größe und Bedeutung.“ Dass es nach ihren aufwändigen Ermittlungen nun in enger internationaler Zusammenarbeit gelungen sei, den Betreiber zu identifizieren und zu verhaften stelle klar, dass sich niemand auf Dauer der Strafverfolgung entziehen könne. „Das gilt auch für die Nutzer der illegalen Handelsplattform!“, betont Meywirth.

„Dieser erneute Ermittlungserfolg von BKA, ZIT und internationalen Partnerdienststellen zeigt, dass die Strafverfolgungsbehörden in immer schnellerer Abfolge illegale IT-Infrastruktur wie Darknet-Marktplätze abschalten und mutmaßliche Verantwortliche festnehmen können“, unterstreicht Dr. Benjamin Krause, Leitender Oberstaatsanwalt der ZIT. Durch die Sicherstellung werthaltiger Ermittlungsansätze werde es ihnen in der Folge zudem möglich sein, auch gegen Händler und Käufer der Plattform vorzugehen. „Denn auf ,Archetyp Market’ wurden im internationalen Vergleich die meisten illegalen Produkte mit dem Versandort ,aus Deutschland’ angeboten.“

ZIT und BKA koordinierten Maßnahmen der internationalen Operation „Deep Sentinel“

Den durch die ZIT und das BKA koordinierten Maßnahmen im Zuge der internationalen Operation „Deep Sentinel“ gegen den „Archetyp Market“ seien langwierige und aufwändige verdeckte Ermittlungen in den beteiligten Staaten vorausgegangen – unterstützt von Europol und Eurojust. Auf der abgeschalteten Handelsplattform wurde ein Sicherstellungsbanner veröffentlicht.

Neben BKA und ZIT, Europol und Eurojust waren demnach folgende Behörden an der Aktion beteiligt: Politie (Niederlande), Inspectoratul General al Politiei Romane (IGPR / Rumänien), Polisen (Schweden), Policia Nacional (Spanien), U.S. Department of Justice (USDOJ) nebst Homeland Security Investigations (HSI) sowie IRS-Criminal Investigation (IRS-CI) aus den USA sowie in Deutschland Polizeipräsidium Bielefeld, Polizeipräsidium Bonn, Kriminalkommissariat Bruchsal, Polizeidirektion Darmstadt-Dieburg, Polizeidirektion Hannover, Kreispolizeibehörde Minden-Lübbecke, Zentrale Kriminalinspektion Oldenburg, Polizeidirektion Osnabrück und Polizeipräsidium Recklinghausen.

Weitere Informationen zum Thema:

Bundeskriminalamt (BKA)
OPERATION DEEP SENTINEL

datensicherheit.de, 18.11.2024
Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet / Verbraucherkanzlei Dr. Stoll & Sauer bietet Tibber-Kunden Prüfung möglicher Ansprüche auf Schadensersatz

datensicherheit.de, 25.07.2024
Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich / Preise können je nach Qualität des jeweiligen Botnets auf bis zu 10.000 US-Dollar steigen

datensicherheit.de, 21.03.2024
BKA-Mitteilung zum Nemesis Market: Illegaler Darknet-Marktplatz mit über 150.000 Nutzern aufgeflogen / Auf der Website des Marktplatzes wurde ein BKA-Sicherstellungsbanner veröffentlicht

]]>
https://www.datensicherheit.de/bka-meldung-archetyp-market-darknet-handelsplattform-abschaltung/feed 0
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien#respond Sat, 07 Jun 2025 22:01:22 +0000 https://www.datensicherheit.de/?p=48243 Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

[datensicherheit.de, 08.06.2025] Der eco – Verband der Internetwirtschaft e.V. geht in seiner Stellungnahme vom 3. Juni 2025 auf das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts (BKA) ein – demnach bleibt Ransomware die größte Bedrohung für Unternehmen und Kritische Infrastrukturen (KRITIS). Besonders beunruhigend sei, dass die Angriffe gezielter und komplexer erfolgten – und dies immer öfter mit dem Diebstahl sowie der Veröffentlichung sensibler Unternehmensdaten kombiniert. Der eco warnt eindringlich vor dieser Entwicklung und fordert ein strategisches Umdenken: Cyberresilienz müsse zum unternehmerischen Standard werden!

Weiterhin Zunahme der Bedrohung durch Ransomware

Angesichts der zunehmenden Bedrohung durch Ransomware fordert der eco eine konsequente Umsetzung von „Security by Design“ und ein deutliches Umdenken bei der Cyberresilienz in Unternehmen. Zwar leisteten Ermittlungsbehörden wertvolle Arbeit bei der Aufklärung von Cyberangriffen, doch seien auch privatwirtschaftliche Akteure gefordert, ihrer Verantwortung nachzukommen – nicht zuletzt im Sinne des Schutzes ihrer Kunden und Geschäftspartner.

  • Das „Bundeslagebild Cybercrime 2024“ des BKA) zeige: „Cyberangriffe nehmen weiter zu – mit Ransomware als dominierender Bedrohung. Mehr als 130.000 Straftaten wurden registriert, dazu rund 200.000 Auslandstaten.“

Die Aufklärungsquote bleibe mit 32 Prozent besorgniserregend niedrig. Parallel warne das „Allianz Risk Barometer 2024“ weltweit vor Cybervorfällen als größtem Geschäftsrisiko – besonders durch Erpressungssoftware. Diese Zahlen zeigten: „Ohne präventive Maßnahmen und robuste Sicherheitskonzepte reicht der Schutz durch Versicherungen nicht aus!“

Ransomware als strukturelles Risiko für Wirtschaft, Gesellschaft und Staat

Prof. Dr. Norbert Pohlmann, eco-Vorstand für IT-Sicherheit, kommentiert: „Ransomware ist kein Randphänomen mehr – sie ist ein strukturelles Risiko für Wirtschaft, Gesellschaft und Staat. Unternehmen müssen nicht nur reaktiv auf Vorfälle reagieren, sondern proaktiv Sicherheitsarchitekturen etablieren!“ „Security by Design“ sei hierzu der Schlüssel – und der „Cyber Resilience Act“ mache deutlich, „dass dies künftig nicht mehr optional ist“.

  • Ransomware-Angriffe führten nicht nur zur Verschlüsselung sensibler Daten, sondern zunehmend auch zum Ausfall von Produktionssystemen oder KRITIS. Datendiebstahl und das gezielte Veröffentlichen vertraulicher Unternehmensdaten seien dabei immer häufiger Bestandteil der Erpressungsstrategie.

Kriminelle Akteure setzten auch verstärkt auf KI, um Angriffstechniken zu automatisieren und gezielt Schwachstellen auszunutzen. Besonders die deutsche Industrie werde immer häufiger zum Ziel – oft mit erheblichen wirtschaftlichen Folgen.

Ransomware verstehen – Resilienz stärken: Einladung zur Veranstaltung am 2. Juli 2025

„Wie wird Ransomware entwickelt? Welche Rolle spielt KI bei modernen Angriffen? Und wie kann sich insbesondere der Mittelstand wirksam schützen?“ Um diese Fragen zu beleuchten, lädt der eco-Verband gemeinsam mit der Wirtschaftsförderung Rhein-Erft GmbH und der Kreissparkasse Köln am 2. Juli 2025 zur Veranstaltung „Ransomware – Aktuelle Bedrohungen, wirksame Schutzstrategien“ ein:

  • „Ransomware – Aktuelle Bedrohungen, wirksame Schutzstrategien“
    Mittwoch, 02.07.2025, 16.00 – 19.00 Uhr
    Kreissparkasse Köln
    Hauptstraße 21
    50126 Bergheim
    Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Die eco-Initiative „Ransomware“ lädt in Kooperation mit der Wirtschaftsförderung Rhein-Erft GmbH und der Kreissparkasse Köln zu dieser „Roadshow (Anti-)Ransomware“ ein. Experten aus unterschiedlichen Bereichen der IT-Sicherheit werden spannende Einblicke und praktische Tipps geben – wie sich Unternehmen vor Ransomware-Attacken und sonstigen Cyberbedrohungen schützen können.

eco-Engagement für ein widerstandsfähiges digitales Deutschland

Der eco begleitet die Umsetzung des „Cyber Resilience Act“ (CRA) aktiv und steht Unternehmen mit Fachwissen, Leitfäden und Brancheninitiativen zur Seite – „für ein widerstandsfähiges digitales Deutschland“. In diesem Zusammenhing gibt er folgende Empfehlungen:

  • „Security by Design“ als regulatorischer und technischer Standard
    Sicherheitsmechanismen müssten von Beginn an in die Entwicklung digitaler Systeme integriert werden – als Grundlage für eine wirksame Cyberresilienz und zur Erfüllung des CRA.
  • Stärkere Investitionen in Prävention und Schulung
    Unternehmen sollten Sicherheitslücken frühzeitig erkennen, Mitarbeiter sensibilisieren und interne Prozesse sicher gestalten.
  • Ausbau der Kooperation von Staat und Wirtschaft
    Nur durch koordiniertes Vorgehen und Austausch von Informationen könne die Bedrohung durch Ransomware wirksam eingedämmt werden.
  • Stärkung der Verantwortung in der Privatwirtschaft
    Die Verantwortung für digitale Sicherheit liege nicht nur bei Ermittlungsbehörden – Unternehmen trügen eine aktive Mitverantwortung, um ihre Systeme und Kundendaten zu schützen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Anti-Ransomware Initiative / Wie sich Unternehmen vor Ransomware-Attacken und Cyber-Bedrohungen schützen können

ALLIANZ, 24.01.2024
Allianz Risk Barometer: Die wichtigsten Geschäftsrisiken 2024 / Cybervorfälle wie Ransomware-Angriffe, Datenschutzverletzungen und IT-Unterbrechungen sind laut dem Allianz Risk Barometer im Jahr 2024 die größte Sorge für Unternehmen weltweit.

ALLIANZ COMMERCIAL
Allianz Risk Barometer / Identifying the major business risks for 2024

datensicherheit.de, 07.06.2025
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage / BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

datensicherheit.de, 01.06.2025
Laut Acronis-Erkenntnissen mehr Malware und weniger Ransomware in Deutschland / Acronis-Telemetrie weist auf veränderte Angriffsmuster in Deutschland hin – Bedrohungslage durch Cyberangriffe 2024 strukturell verändert

datensicherheit.de, 14.05.2025
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden / „Ransomware war noch nie so aggressiv, anpassungsfähig oder trügerisch!“, warnt Marco Eggerling in seinem Kommentar zum diesjährigen „Anti-Ransomware-Tag“

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

datensicherheit.de, 20.04.2025
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß / Object First nimmt Stellung zu Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland

]]>
https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien/feed 0
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage https://www.datensicherheit.de/bundeslagebild-cybercrime-2024-bka-ermittlungserfolge-bedrohungslage https://www.datensicherheit.de/bundeslagebild-cybercrime-2024-bka-ermittlungserfolge-bedrohungslage#respond Fri, 06 Jun 2025 22:51:40 +0000 https://www.datensicherheit.de/?p=48228 BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

[datensicherheit.de, 07.06.2025] Laut einer aktuellen Stellungnahme des Bundeskriminalamts (BKA) ist die Bedrohungslage durch Cyberkriminalität in Deutschland anhaltend hoch – als Indikator dafür wird die Polizeiliche Kriminalstatistik (PKS) aufgeführt, welche demnach 131.391 in Deutschland verübte Cybercrime-Fälle für das Jahr 2024 ausweist. Bei weiteren 201.877 Straftaten handele es sich um sogenannte Auslandstaten, welche eben vom Ausland oder einem unbekannten Ort aus verübt wurden. Das aktuelle „Bundeslagebild Cybercrime 2024“ wurde am 3. Juni 2025 vom Bundesinnenminister, Alexander Dobrindt, und dem Präsidenten des BKA, Holger Münch, vorgestellt.

bka-bundeslagebild-cybercrime-2024

Abbildung: BKA

BKA-Poster zum „Bundeslagebild Cybercrime 2024“

Zunehmende Ausweitung geopolitischer Konflikte auch im Cyberraum

Bundesinnenminister Dobrindt führte aus: „Cyberangriffe besitzen ein enormes Schadenspotenzial und sind eine Bedrohung für Wirtschaft, Staat und Gesellschaft. Zudem beobachten wir eine zunehmende Ausweitung geopolitischer Konflikte in den digitalen Raum und stellen fest, dass die hybride Bedrohung in Deutschland erkennbar angestiegen ist. Dabei verschwimmen die Grenzen zwischen finanziell und politisch motivierten Cybergruppierungen immer mehr.“

Die deutschen Strafverfolgungsbehörden und das BKA hätten in den letzten Monaten aber immer wieder gezeigt: „Sie sind fähig und in der Lage, Cybercrime erfolgreich zu bekämpfen. Die Fähigkeiten, Cyberkriminalität zu verfolgen und aufzuklären, wollen wir angesichts der wachsenden Bedrohung ausbauen und weiter stärken!“

Ransomware-Angriffe bleiben große Bedrohung für Unternehmen und öffentliche Verwaltung

BKA-Präsident Münch berichtete: „Jeden Tag werden der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt. Sie können Unternehmen in ihrer Existenz bedrohen, die öffentliche Verwaltung lähmen oder auch Kunden von Verkehrsbetrieben betreffen.“ Mit ihren international koordinierten Maßnahmen hätten sie auch im vergangenen Jahr wieder gezeigt, „dass wir nicht nachlassen und der gesteigerten Bedrohungslage effektive polizeiliche Maßnahmen entgegensetzen“.

Dabei habe man den kriminellen Akteuren nicht nur ihre technischen Infrastrukturen und Finanzmittel entzogen, sondern auch Misstrauen in der „Underground Economy“ geschürt. „Diese Strategie werden wir auch in Zukunft fortsetzen und unsere Aktivitäten angesichts der bestehenden Bedrohungslage weiter ausbauen!“

2024 geprägt von „hacktivistischen“ DDoS-Kampagnen und Vielzahl schwerer Ransomware-Angriffe

Insgesamt sei die hohe Bedrohungslage für das Jahr 2024 geprägt von „hacktivistischen“ DDoS-Kampagnen und einer Vielzahl von schweren Ransomware-Angriffen, welche teils weitreichende Auswirkungen auf IT-Lieferketten gehabt hätten. Dabei seien sowohl Aktivitäten etablierter Täter als auch neuer Gruppierungen festgestellt worden. „Die Akteure hinter den ,hacktivistischen’ DDoS-Angriffen auf Ziele in Deutschland lassen sich vornehmlich in zwei Lager einordnen: pro-russisch oder anti-israelisch.“

Ziele der im Laufe des Jahres 2024 festgestellten Kampagnen seien primär öffentliche Einrichtungen und (Bundes-)Behörden gewesen. „Ebenso waren Logistikdienstleister und Unternehmen des verarbeitenden Gewerbes unter den Zielen der ausgeführten DDoS-Angriffe.“ Das BKA gehe gemeinsam mit internationalen Partnern z.B. in der „Operation PowerOff“ gegen sogenannte Stresserdienste vor, welche derartige Angriffe vereinfachten. „In diesem Kontext wurde zuletzt im Oktober 2024 die Plattform ,Dstat.CC’ abgeschaltet, die auch von ,hacktivistischen’ Gruppierungen genutzt worden war.“

Ransomware im Zentrum der BKA-Cyberbekämpfungsstrategie

Ransomware sei auch 2024 die prägende Bedrohung im Cyberraum geblieben – bundesweit hätten 950 Unternehmen und Institutionen Ransomware-Fälle bei der Polizei zur Anzeige gebracht. „Das sind besonders schwere Cyberstraftaten, bei denen Kriminelle z.B. Daten kopieren und verschlüsseln, um anschließend ein Lösegeld zu erpressen. Neben finanzstarken Unternehmen stehen auch Einrichtungen und Institutionen mit hoher Öffentlichkeitswirksamkeit im Fokus cyberkrimineller Akteure.“ Aber auch leicht verwundbare kleine und mittelständische Unternehmen (KMU) seien stark betroffen.

Da diese Form der Angriffe besonders hohe Schäden und Ausfälle von sensiblen technischen Infrastrukturen verursachen könnten, stünden diese im Zentrum der BKA-Cyberbekämpfungsstrategie. „Die in Deutschland durch Cyberattacken entstandenen Schäden betrugen gemäß einer im Jahr 2024 durchgeführten Erhebung des Verbandes Bitkom e.V. 178,6 Milliarden Euro und sind damit im Vergleich zum Erhebungsjahr 2023 deutlich angestiegen (+ 30,4 Mrd. Euro).“

Weitere cyberkriminelle Professionalisierung und zahlreiche Ermittlungserfolge

Auch 2024 sei das Geschäftsmodell „Cybercrime-as-a-Service“ von zentraler Bedeutung gewesen. Die sogenannte Underground Economy biete ihre kriminellen Dienstleistungen inzwischen in industriellen Maßstäben an. Entwicklungen im Bereich der KI dürften diesen Trend weiter verstärken.

Der steigenden Bedrohungslage seien 2024 intensive Ermittlungen und strafprozessuale Maßnahmen entgegengesetzt worden, darunter mehrere Festnahmen und die Abschaltung verschiedener krimineller Plattformen wie „AegisTools.pw“, „Dstat.CC“ und „Crimenetwork“ sowie der Beginn der internationalen Operation „Endgame“.

BKA nutzt „Infrastrukturansatz“, „Finanzansatz“ und „Disruptive Kommunikation“

Professionelle Tätergruppierungen agieren laut BKA häufig aus „Safe Havens“ heraus, also aus Staaten, die nicht oder nur sehr schlecht mit westlichen Strafverfolgungsbehörden zusammenarbeiten. Aus diesem Grund würden personenbezogene Ermittlungen mit einem koordinierten Vorgehen gegen kriminelle technische Infrastrukturen (sog. Infrastrukturansatz) und dem Entzug finanzieller Mittel (sog. Finanzansatz) kombiniert.

„Ergänzt werden diese Maßnahmen durch die öffentliche Benennung, Fahndung oder Sanktionierung identifizierter Cyberkrimineller (sog. Disruptive Kommunikation). Durch Abschaltung der größten deutschsprachigen Online-Marktplätze für illegale Waren und Dienstleistungen wurde deren Handel erheblich eingegrenzt.“ Gerade der überwiegend auf Deutsch kommunizierenden Täterschaft fehle dadurch nun eine wichtige Grundlage für weitere Straftaten.

Polizeilichen Maßnahmen haben 2024 Wirkung gezeigt

Durch Maßnahmen gegen die technische Infrastruktur cyberkrimineller Dienstleistungen wie Marktplätze, Malware-Varianten oder Exchange-Services, seien Cybertätern wichtige Bausteine ihrer Aktivitäten entzogen worden. „Der Wiederaufbau dieser Dienstleistungen dauert häufig mehrere Monate und bindet erhebliche Ressourcen bei den Kriminellen.“

Die polizeilichen Maßnahmen zeigten Wirkung: „Sie haben zu einem Rückgang der Ransomware-Angriffe geführt und auch Auswirkungen auf die Einnahmen der Täter gehabt.“ 2024 seien deutlich weniger Lösegeldzahlungen auf sogenannte Kryptowallets von Ransomware-Akteuren verzeichnet worden als im Vorjahr. „Darüber hinaus störten die Maßnahmen das Vertrauensverhältnis der Ransomware-Akteure untereinander erheblich.“

Weitere Informationen zum Thema:

Bundeskriminalamt BKA
Bundeslagebild Cybercrime 2024: BKA setzt anhaltend hoher Cyberbedrohung zahlreiche Ermittlungserfolge entgegen

Bundeskriminalamt BKA
2024 Bundeslagebild Cybercrime [Download]

Bundeskriminalamt BKA
Bundeslagebild Cybercrime / Berichtsjahr 2024 [Poster]

Bundeskriminalamt BKA
Polizeiliche Kriminalstatistik (PKS)

POLIZEI
Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunternehmen

datensicherheit.de, 14.05.2025
LexisNexis® Risk Solutions Cybercrime Report 2025: Ruhe vor dem Sturm / „First-Party-Fraud“ übertrifft Scams und wird zur häufigsten Form globaler Cybercrime-Angriffe – KI-gestützter Betrug wird voraussichtlich im Jahr 2025 zunehmen

]]>
https://www.datensicherheit.de/bundeslagebild-cybercrime-2024-bka-ermittlungserfolge-bedrohungslage/feed 0
Operation Endgame 2.0: BKA meldet weitere 20 Haftbefehle gegen Cyberkriminelle https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle#respond Fri, 23 May 2025 11:04:16 +0000 https://www.datensicherheit.de/?p=47923 Deutschland und internationale Partner haben erneut führende Akteure der „Underground Economy“ ins Visier genommen – im Zuge der bislang weltweit größten Polizeioperation im Cyberspace

[datensicherheit.de, 23.05.2025] Laut einer Meldung des Bundeskriminalamts (BKA) vom 23. Mai 2025 haben die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das BKA in einer international abgestimmten Aktion im Zeitraum vom 19. bis 22. Mai 2025 gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Kanada und den USA sowie mit Unterstützung durch EUROPOL und EUROJUST die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und dahinterstehende Täter identifiziert.

bka-sicherstellungsbanner-operation-endgame-2-0

Abbildung: BKA

BKA: Auf den cyberkriminellen Webseiten der betroffenen illegalen Dienste wurde dieses Sicherstellungsbanner veröffentlicht

Cyberkriminellen wurde erhebliche Menge ihrer finanziellen Basis entzogen

„Im Zuge der internationalen Ermittlungen konnten gegen 37 identifizierte Akteure strafprozessuale Maßnahmen eingeleitet werden. Hierbei wurden gegen einen Großteil der Beschuldigten internationale Haftbefehle erwirkt und internationale Fahndungsmaßnahmen eingeleitet, die durch Öffentlichkeitsfahndungen auch von EUROPOL und INTERPOL unterstützt werden.“

Die an der „Operation Endgame 2.0“ beteiligten Staaten haben demnach den Tätern den Zugriff auf weltweit rund 300 Server entzogen – davon etwa 50 in Deutschland. Zudem seien ca. 650 Domains unschädlich gemacht worden. Damit sei es den Strafverfolgungsbehörden gelungen, die technische Infrastruktur der Täter entscheidend zu schwächen. „Es wurde ,Krypto-Währung’ im Gesamtwert von derzeit umgerechnet 3,5 Millionen Euro sichergestellt und den Cyberkriminellen so eine erhebliche Menge ihrer finanziellen Basis entzogen.“

Erfolg für bislang größte internationale Polizei-Operation gegen Cybercrime im engeren Sinne

Den aktuellen Maßnahmen seien aufwändige Ermittlungen in den beteiligten Staaten vorausgegangen. „In Deutschland werden die Ermittlungen unter anderem wegen des ,Verdachts der banden- und gewerbsmäßigen Erpressung’ sowie der ,Mitgliedschaft in einer kriminellen Vereinigung im Ausland’ geführt.“ Auf dieser Grundlage hätten ZIT und BKA gemeinsam internationale Haftbefehle gegen 20 Akteure, „weit überwiegend russische Staatsangehörige“, erwirken und entsprechende Fahndungsmaßnahmen einleiten. Ergänzend hätten die US-amerikanischen Behörden gegen 17 Akteure sogenannte „Indictments“ nach angloamerikanischem Recht erlassen. „Die maßgeblich durch die ZIT und das BKA koordinierten Maßnahmen sind Teil der ,Operation Endgame’, die im Jahr 2022 von Deutschland initiiert wurde und die bislang größte internationale Polizei-Operation gegen Cybercrime im engeren Sinne darstellt.“

  • Der BKA-Präsident, Holger Münch, kommentiert: „Deutschland steht im besonderen Fokus von Cyberkriminellen. Mit der ,Operation Endgame 2.0‘ haben wir erneut gezeigt: Unsere Strategien wirken – auch im vermeintlich anonymen Darknet. Mit unseren Maßnahmen leisten wir als BKA einen entscheidenden Beitrag zur aktiven Cybersicherheit in Deutschland. Und diese Aktivitäten wollen und werden wir angesichts der bestehenden Bedrohungslage im Bereich Cybercrime deutlich ausbauen.“
  • „Die internationale Kooperation der Strafverfolgungsbehörden zur Bekämpfung von Cybercrime funktioniert und wird ständig fortentwickelt“, betont der ZIT-Leiter, Oberstaatsanwalt Dr. Benjamin Krause. Diese sei aber auch alternativlos: „Denn nur mit gemeinsamen Maßnahmen wie der Beschlagnahme krimineller IT-Infrastruktur, der Abschöpfung kriminell erlangter Finanzmittel und internationalen Fahndungsmaßnahmen können die Verantwortlichen von global tätigen Cybercrime-Gruppierungen effektiv verfolgt werden.“

Gesamtes „Cybercrime-as-a-service-Ökosystem“ an der Wurzel bekämpfen

Ziel der „Operation Endgame“ ist es laut BKA, die relevantesten Schadsoftware-Varianten der Kategorie „Initial Access Malware“ (sogenannte Dropper oder Loader) unschädlich zu machen. Schadsoftware dieser Kategorie werde zur Erstinfektion genutzt und diene Cyberkriminellen als „Türöffner“, um unbemerkt Opfersysteme zu infizieren und dann weitere Schadsoftware nachzuladen. „Dies geschieht beispielsweise zum Ausspähen von Daten oder zur Verschlüsselung des Systems mit dem Ziel der Erpressung von Lösegeld (sogenannte Ransomware).“

Die Sicherheitsbehörden verfolgten die Strategie, unmittelbar am Anfang der Angriffskette (der „Kill Chain“) anzusetzen und das gesamte „Cybercrime-as-a-service-Ökosystem“ an der Wurzel zu schädigen. Durch gebündelte Maßnahmen gegen die täterseitig genutzte technische und finanzielle Infrastruktur und gegen die Akteure gleich mehrerer solcher teilweise kollaborierender Tätergruppen solle das Geschäftsmodell der Cyberkriminellen nachhaltig zerstört werden.

Cybercrime-Gruppierungen wollten „Krypto-Währungen“ in gesetzliche Zahlungsmittel tauschen

Im Rahmen der „Operation Endgame“ haben die Sicherheitsbehörden nach eigenen Angaben bereits mehrere Maßnahmen gegen die „Underground Economy“ durchgeführt:

  • „Die ersten Maßnahmen im Mai 2024 richteten sich gegen die personelle, finanzielle und technische Infrastruktur der seinerzeit einflussreichsten sechs Schadsoftware-Familien ,IcedID’, ,SystemBC’, ,Bumblebee’, ,Smokeloader’, ,Pikabot’ und ,Trickbot’. Die von mindestens 15 Ransomware-Gruppierungen genutzten Botnetze konnten erfolgreich zerschlagen werden.“
  • „Im September 2024 erfolgten Maßnahmen gegen die kriminellen ,Krypto-Währungsbörsen’ ,Cryptex’ und ,PM2BTC’, im Zuge derer die Plattformen beschlagnahmt und Vermögenswerte sichergestellt wurden. Diese Plattformen wurden von diversen Cybercrime-Gruppierungen, genutzt, um ,Krypto-Währungen’ in gesetzliche Zahlungsmittel zu tauschen.“
  • „Zuletzt wurden im April 2025 Maßnahmen gegen die identifizierten Kunden des Smokeloader-Akteurs ,superstar75737‘ durchgeführt. Bei diesen Maßnahmen wurden mehrere Personen vorläufig festgenommen und vernommen sowie Hausdurchsuchungen durchgeführt.“
  • „Die aktuellen Maßnahmen unter dem Arbeitsnamen ,Endgame 2.0‘ adressieren die entsprechenden Nachfolge-Gruppierungen sowie weitere relevante Schadsoftware-Varianten: ,Bumblebee’, ,Danabot’, ,Hijackloader’, ,Latrodectus’, ,Qakbot’, ,Trickbot’ und ,Warm-cookie’. Ein maßgeblicher Teil der Maßnahmen richtet sich außerdem gegen die dahinterstehende Täterschaft.“
  • „Darüber hinaus haben die ,Endgame’-Partner die aktuell federführend durch Microsoft durchgeführten Takedown-Maßnahmen gegen die Schadsoftware-Variante ,Lumma’ unterstützt.“

Öffentlichkeitsfahndungen gegen identifizierte Cyberkriminelle

Gegen 18 Akteure, mutmaßliche Mitglieder der Gruppierungen „Trickbot“ und „Quakbot“, fahnden ZIT und BKA nun öffentlich. Lichtbilder und Beschreibungen der Beschuldigten werden auf der BKA-Website dargestellt: „Dort können weiterhin auch Informationen zu den acht Öffentlichkeitsfahndungen im Zuge der ,Endgame’-Maßnahmen aus Mai 2024 abgerufen werden, die sich gegen weitere mutmaßliche Mitglieder der Gruppierungen ,Trickbot’ und ,Smokeloader’ richten.“

Die „Operation Endgame“ soll fortgesetzt werden und wählt dazu über die Fahndungsmaßnahmen hinaus eine neue Herangehensweise, indem sie sich auch direkt an die Täter wendet. Über die Website der internationalen polizeilichen Partner stehen fortlaufend Informationen zur Verfügung – dort werden die Akteure in Form von Kurzvideos mit der Botschaft „Operation Endgame – think about (y)our next move“ direkt adressiert und darüber hinaus potenzielle Zeugen um Hinweise gebeten.

BSI unterstützt aktiv Vorgehen gegen Cyberkriminalität

Seit Mai 2024 unterstützt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die „Endgame“-Partner, indem es unter anderem die Infrastruktur zur Umleitung des Datenverkehrs auf behördeneigene Server bereitstellt und die Umleitungen koordiniert und umsetzt (sogenanntes Sinkholing). Darüber hinaus wertet das BSI technische Asservate aus und sammelt zielgerichtet Informationen bezüglich relevanter Schadsoftware-Varianten.

„Für Deutschland hat das BSI nachhaltige Maßnahmen ergriffen, um den Zugriff infizierter Systeme auf die Steuerungssysteme der Täter auch über deren Abschaltung hinaus effektiv zu unterbinden. Dabei werden die Kontaktversuche der Schadsoftware von infizierten Opfersystemen detektiert und die Betroffenen über eine festgestellte Infektion an ihrem Internetanschluss benachrichtigt.“ Weitere Informationen zum Thema „Botnetze“ sowie Steckbriefe zu den Schadsoftware-Varianten mit Hinweisen zur Bereinigung infizierter Systeme sind auf der BSI-Website abrufbar.

Konfiszierte Vermögenswerte zur Entschädigung der Cybercrime-Opfer

Bei den „Endgame“-Maßnahmen konnten die internationalen Strafverfolgungsbehörden auch Vermögenswerte sicherstellen, die nun an die Betroffenen zurückfließen sollen: „Aktuell findet durch die zuständigen amerikanischen Behörden eine Aufarbeitung statt, welche Unternehmen weltweit nachweislich Opfer von Ransomware aufgrund einer Primärinfektion durch die Schadsoftware ,Qakbot’ geworden sind.“

Nach derzeitigem Stand stehen hierfür „rund 21 Millionen Euro“ zur Verfügung. BKA und ZIT werden nach Erhalt der Liste auf die entsprechenden deutschen Opfer zugehen und den Prozess der Rückerstattung mit den amerikanischen Behörden einleiten.

Weitere Informationen zum Thema:

Bundeskriminalamt
OPERATION ENDGAME

OPERATION ENDGAME
HOME

Bundesamt für Sicherer in der Informationstechnik
Provider informiert über Botnetz-Infektion / Ihr Provider informiert Sie über eine Infektion

EUROPOL
Über Europol / Europa sicherer machen

EUROJUST European Union Agency for Criminal Justice Cooperation
Wer wir sind

INTERPOL
What is INTERPOL?

datensicherheit.de, 23.05.2025
Schlag gegen Cyberkriminelle: BSI-Unterstützung für Strafverfolgungsbehörden / Deutschland und zahlreiche internationale Partner haben bei der „Operation Endgame 2.0“ die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und Strafverfolgungsmaßnahmen gegen Cyberkriminelle eingeleitet

datensicherheit.de, 19.09.2024
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy / BKA und ZIT konnten 47 in Deutschland gehostete cyber-kriminelle Exchange-Services abschalten

datensicherheit.de, 03.06.2024
BKA meldet erfolgreichen internationalen Schlag gegen Cyber-Kriminalität / Laut BKA 100 cyber-kriminelle Server beschlagnahmt und 1.300 Domains außer Gefecht gesetzt

]]>
https://www.datensicherheit.de/operation-endgame-20-haftbefehle-cyberkriminelle/feed 0
Bekämpfung terroristischer Online-Inhalte: Transparenzbericht 2024 erschienen https://www.datensicherheit.de/bka-bekaempfung-terror-online-inhalt-transparenzbericht https://www.datensicherheit.de/bka-bekaempfung-terror-online-inhalt-transparenzbericht#respond Sat, 05 Apr 2025 17:04:35 +0000 https://www.datensicherheit.de/?p=47103 Durch das BKA wurde 2024 in 482 Fällen die Entfernung terroristischer Online-Inhalte durch Hosting-Diensteanbieter angeordnet

[datensicherheit.de, 05.04.2025] Laut einer Meldung des Bundeskriminalamts (BKA) vom 3. April 2025 hat die Bundesnetzagentur an diesem Tag ihren „Transparenz- und Monitoringbericht zur Bekämpfung der Verbreitung terroristischer Online-Inhalte in Deutschland“ für das Jahr 2024 veröffentlicht. Auf der BKA-Website ist zudem dessen Transparenzbericht zur Anwendung der „Terrorist Content Online“-Verordnung (TCO-VO) abrufbar. Die TCO-VO solle einen Beitrag zur Öffentlichen Sicherheit in der Europäischen Union (EU) leisten und verhindern, dass Hosting-Dienste für terroristische Zwecke missbraucht werden.

Entfernungsanordnungen auf Basis der „Terrorist Content Online“-Verordnung

Durch das BKA wurde demnach im Jahr 2024 in 482 Fällen die „Entfernung terroristischer Online-Inhalte durch Hosting-Diensteanbieter“ angeordnet. Dies stelle einen „bedeutenden Anstieg“ in der Nutzung des Instruments der Entfernungsanordnung gegenüber dem Jahr 2023 (249 Entfernungsanordnungen) dar.

In insgesamt elf Fällen seien Entfernungsanordnungen von ausländischen Behörden an deutsche Hosting-Diensteanbieter übermittelt worden. „Dies waren neun Entfernungsanordnungen mehr als im Vorjahr.“

Dieser Anstieg sei darauf zurückzuführen, dass im letzten Jahr (2024) weitere europäische Behörden bei der Umsetzung der europäischen TCO-VO aktiv geworden seien. Sie verstärkten die Suche nach „terroristischen Online-Inhalten“. Die weitaus größere Zahl an Entfernungsanordnungen habe Hosting-Dienste im Ausland betroffen.

Terroristischen Online-Inhalten ausgesetzte Unternehmen zum Handeln verpflichtet

„Kommt ein Hosting-Diensteanbieter der Anordnung zur Entfernung terroristischer Online-Inhalte nicht oder nicht in der gesetzlichen Frist nach, kann die Bundesnetzagentur ein Bußgeldverfahren eröffnen.“ Dies sei im vergangenen Jahr (2024) in keinem Fall erforderlich gewesen.

„Sind Unternehmen terroristischen Online-Inhalten ausgesetzt, sind sie verpflichtet Maßnahmen zu ergreifen, um die Verbreitung dieser Inhalte effektiv einzudämmen.“ Die Bundesnetzagentur prüft laut BKA, ob die ergriffenen Maßnahmen wirksam und geeignet sind.

Im Jahr 2024 seien aufgrund der ergriffenen Maßnahmen insgesamt 16.771 Inhalte von deutschen Hosting-Diensten entfernt worden. Innerhalb desselben Zeitraums seien 141 Beschwerden von Nutzern gegen die Entfernung ihrer Inhalte eingegangen – in insgesamt 20 Fällen seien die Inhalte dann wiederhergestellt worden.

Weitere Informationen zum Thema:

Bundesnetzagentur
Be­kämp­fung der Ver­brei­tung ter­ro­ris­ti­scher In­hal­te

Bundeskriminalamt
Terrorist Content Online-Verordnung (TCO-VO)

datensicherheit.de, 02.07.2024
Terrorismusverherrlichung: DAV kritisiert Gesetzentwurf des Bundeskabinetts / Deutscher Anwaltverein (DAV) warnt vor legislativem Aktionismus im Zusammenhang mit „Likes“ in Sozialen Netzwerken

datensicherheit.de, 12.01.2021
TERREG: Umstrittene EU-Anti-Terror-Internetverordnung angenommen / Dr. Patrick Breyer sieht Meinungs- sowie Pressefreiheit in Gefahr und fordert entschlossene strafrechtliche Verfolgung des Terrorismus

datensicherheit.de, 18.11.2020
Terroranschläge befeuern Primat der Überwachung / Prof. Dr. Jörn Müller-Quade warnt vor Überwachung durch Hintertüren in der Ende-zu-Ende-Verschlüsselung

datensicherheit.de, 03.07.2020
BKA: 2. Joint Action Day zur Terrorismusbekämpfung / Internationaler Aktionstag gegen Bauanleitungen für Sprengsätze, Konstruktionszeichnungen für Waffen und Hinweise zur Auswahl von Tatmitteln und -zielen im Internet

datensicherheit.de, 08.04.2019
Anti-Terror-Schnellzensur: Unzählige Internetdienste gefährdet / Dr. Patrick Breyer kritisiert Beschluss des Innenausschuss des Europäischen Parlaments vom 8. April 2019

datensicherheit.de, 18.09.2018
Kritik an der geplanten Verordnung zur „Entfernung terroristischer Inhalte“ / Die Piratenpartei warnt vor dem vergangene Woche veröffentlichten Plan der EU-Kommission

]]>
https://www.datensicherheit.de/bka-bekaempfung-terror-online-inhalt-transparenzbericht/feed 0
Identify Me: BKA reports further search success https://www.datensicherheit.de/identify-me-campaign-bka-report-further-search-success https://www.datensicherheit.de/identify-me-campaign-bka-report-further-search-success#respond Wed, 26 Mar 2025 11:34:54 +0000 https://www.datensicherheit.de/?p=46910 According to the German Federal Criminal Police Office, a previously unknown dead person in Spain has now been identified as a result of „Identify Me“

[datensicherheit.de, 03/26/2025] According to a recent report from the German Federal Criminal Police Office (BKA), the international „Identify Me“ search campaign has led to the identification of a previously unknown dead woman by the police: „The 33-year-old woman from Paraguay was found hanged in a chicken coop in the province of Girona in Spain in 2018. She had no identification documents with her and no one in the area knew who she was or how she got there.“ Despite extensive investigations by the local police, the identity of this person – known as „the woman in the hen house“ because of where she was found – had not been determined until now.

interpol-identify-me-cases

Abbildung: INTERPOL

„Identify Me“: The international cases of this campaign are described on the respective INTERPOL web page

International reach of „Identify Me“ campaign

„In mid-2019, her brother reported her missing to the Paraguayan authorities after several months without contact. However, a connection to the unknown deceased could not initially be established.“ The breakthrough in this case has now been achieved because the authorities in Paraguay were able to compare fingerprints uploaded by Spain during the „Identify Me“ campaign and shared via Interpol („Interpol Black Notice“) with their own national databases.

According to the BKA, the international reach of „Identify Me“ helped to identify a British victim in Belgium shortly after the campaign was launched in May 2023. This case involved the then 31-year-old woman from Cardiff, who was „found dead in a river in Antwerp in 1992“.

„Identify Me“ in cooperation with six European countries

In cooperation with the police forces of the German federal states, the BKA is still looking for witnesses to the nine outstanding German cases: „Several videos have already been published for the campaign and the individual appeals for information, which have reached more than one million people. Around 1,200 hints have been received from the public so far.“ Many of these are still being investigated.

In October 2024, the international search campaign „Identify Me“ continued with six European countries (Belgium, Germany, France, Italy, the Netherlands and Spain). Together with Interpol, the declared aim is to clarify the identity of 45 women. „Most of these women were either murdered or died under dubious or unexplained circumstances.“ Some cases date back decades and are believed to have international connections. With the renewed appeal for information, the police are hoping for „decisive clues from the public that will help to identify the unknown women“. So far, around 1,900 hints have been received about these cases.

„Identify Me“ campaign appeal: Every hint counts

Anyone with information or clues about the unknown deaths is asked to get in touch:

  • The nine German cases are available on the BKA web page „Identify Me – Campaign to identify female victims of homicide“. „You can submit your information via the BKA’s contact form or contact any local police station.“
  • All international cases of the campaign are available on the INTERPOL web page „Identify Me“. „If you have information about a case, you can use the contact form there to get in touch directly with the relevant national police team. However, you can also inform the BKA via the contact form or contact your local police station.“
  • According to the BKA, there is no evidence to date that the case from Spain has any links to Germany. Possible suspects and witnesses can contact the Spanish police via the contact form on the INTERPOL web page mentioned above.

Further information on this topic:

BKA
Identify Me / Kampagne zur Identifizierung weiblicher Opfer von Tötungsdelikten

INTERPOL
Identify Me / Help us identify these unknown women whose bodies were found in Europe in recent decades

Bundeskriminalamt, 11/14/2023
Unbekannte Tote nach über 30 Jahren identifiziert / Erster Erfolg für die Kampagne „Identify Me“

]]>
https://www.datensicherheit.de/identify-me-campaign-bka-report-further-search-success/feed 0
Identify Me: BKA meldet weiteren Fahndungserfolg der Kampagne https://www.datensicherheit.de/identify-me-bka-fahndung-erfolg-kampagne https://www.datensicherheit.de/identify-me-bka-fahndung-erfolg-kampagne#respond Wed, 26 Mar 2025 11:17:14 +0000 https://www.datensicherheit.de/?p=46904 Nach Angaben des Bundeskriminalamts konnte nun im Kontext von „Identify Me“ eine bisher unbekannte Tote in Spanien identifiziert werden

[datensicherheit.de, 26.03.2025] Laut einer aktuellen Meldung des Bundeskriminalamts (BKA) hat die internationale Fahndungskampagne „Identify Me“ zu einer weiteren Identifizierung einer bislang unbekannten Toten durch die Polizei führen können: „Die 33-jährige Frau aus Paraguay wurde 2018 in der Provinz Girona in Spanien in einem Hühnerstall erhängt aufgefunden. Sie hatte keine Ausweisdokumente bei sich und niemand in der Gegend wusste, wer sie war oder wie sie dort hinkam.“ Trotz umfangreicher Ermittlungen der örtlichen Polizei konnte die Identität dieser Person – aufgrund ihres Auffindeortes als „die Frau im Hühnerstall“ benannt – bisher nicht aufgeklärt werden.

interpol-identify-me-cases

Abbildung: INTERPOL

„Identify Me“: Die internationalen Fälle dieser Kampagne sind auf der INTERPOL-Webseite beschrieben

Internationale Reichweite der Kampage „Identify Me“

„Mitte 2019 meldete ihr Bruder sie nach mehreren Monaten ohne Kontakt bei den paraguayischen Behörden als vermisst. Eine Verbindung zu der unbekannten Toten konnte jedoch zunächst nicht hergestellt werden.“ Der Durchbruch in diesem Fall ist laut BKA nun gelungen, weil die Behörden in Paraguay Fingerabdrücke, die Spanien anlässlich der „Identify Me“-Kampagne hochgeladen und über Interpol („Interpol Black Notice“) geteilt wurden, mit ihren eigenen nationalen Datenbanken abgleichen konnten.

Die internationale Reichweite von „Identify Me“ trug demnach bereits kurz nach dem Kampagnenstart im Mai 2023 dazu bei, ein britisches Opfer in Belgien zu identifizieren. Bei diesem Fall habe es sich um die damals 31-jährige Frau aus Cardiff gehandelt, welche „1992 in Antwerpen tot in einem Fluss aufgefunden worden“ sei.

„Identify Me“ in Kooperation sechs europäischer Länder

Das BKA sucht im Verbund mit den Polizeien der Bundesländer weiterhin nach Zeugen für die neun offenen deutschen Fälle: „Für die Kampagne und die einzelnen Fahndungsaufrufe wurden bereits mehrere Videos veröffentlicht, die mehr als eine Millionen Menschen erreicht haben. Hierzu sind bislang rund 1.200 Hinweise aus der Bevölkerung eingegangen.“ Eine Vielzahl dieser Hinweise werde derzeit noch geprüft.

Im Oktober 2024 ist die internationale Fahndungskampagne „Identify Me“ mit sechs europäischen Ländern (Belgien, Deutschland, Frankreich, Italien, Niederlande und Spanien) in die Fortsetzung gegangen. Gemeinsam mit Interpol wird das erklärte Ziel verfolgt, die Identität von nunmehr 45 Frauen zu klären. „Die meisten dieser Frauen wurden entweder ermordet oder sind unter zweifelhaften oder ungeklärten Umständen gestorben.“ Einige Fälle lägen bereits Jahrzehnte zurück und hätten mutmaßlich internationale Bezüge. Mit dem erneuten Fahndungsaufruf erhofft sich die Polizei „entscheidende Hinweise aus der Bevölkerung, die zur Identifizierung der unbekannten Frauen beitragen“. Bislang seien zu diesen Fällen bisher rund 1.900 Hinweise eingegangen.

„Identify Me“-Kampagnen-Aufruf: Jeder Hinweis zählt

Wer über Informationen oder Hinweise zu den unbekannten Toten verfügt, wird gebeten sich zu melden:

  • Die neun deutschen Fälle sind auf der BKA-Webseite „Identify Me – Kampagne zur Identifizierung weiblicher Opfer von Tötungsdelikten“ abrufbar. „Dort können Sie Ihre Hinweise über das Kontaktformular des BKA abgeben oder sich bei jeder örtlichen Polizeidienststelle melden.“
  • Alle internationalen Fälle der Kampagne sind auf der INTERPOL-Webseite „Identify Me“ abrufbar. „Wenn Sie Informationen zu einem Fall haben, können Sie sich über das dortige Kontaktformular direkt mit dem zuständigen nationalen Polizeiteam in Verbindung setzen. Gleichwohl können Sie auch hier das BKA über das Kontaktformular informieren oder sich bei Ihrer örtlichen Polizeidienststelle melden.“
  • Zu dem Fall aus Spanien besteht nach BKA-Erkenntnissen bislang kein Anhaltspunkt, dass Verbindungen nach Deutschland bestehen. Mögliche und Zeugen können sich über das Kontaktformular zum Fall auf der o.g. INTERPOL-Webseite bei der spanischen Polizei melden.

Weitere Informationen zum Thema:

BKA
Identify Me / Kampagne zur Identifizierung weiblicher Opfer von Tötungsdelikten

INTERPOL
Identify Me / Help us identify these unknown women whose bodies were found in Europe in recent decades

Bundeskriminalamt, 14.11.2023
Unbekannte Tote nach über 30 Jahren identifiziert / Erster Erfolg für die Kampagne „Identify Me“

datensicherheit.de, 11.12.2024
„Power Off“: BKA meldet internationale Anti-DDoS-Operation gegen Stresser-Dienste

]]>
https://www.datensicherheit.de/identify-me-bka-fahndung-erfolg-kampagne/feed 0
Zwei der weltweit größten Cybercrime-Foren mit über zehn Millionen registrierten Nutzern abgeschaltet https://www.datensicherheit.de/zwei-welt-groesse-cybercrime-foren-zehn-millionen-registrierung-nutzer-abschaltung https://www.datensicherheit.de/zwei-welt-groesse-cybercrime-foren-zehn-millionen-registrierung-nutzer-abschaltung#respond Fri, 31 Jan 2025 23:03:11 +0000 https://www.datensicherheit.de/?p=46074 Im Zuge der Maßnahmen der Strafverfolgungsbehörden auch IT-Infrastrukturen der cyber-kriminellen Plattformen sichergestellt

[datensicherheit.de, 01.02.2025] Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind nach eigenen Angaben im Zeitraum vom 28. bis 30. Januar 2025 gemeinsam mit Strafverfolgungsbehörden aus den USA, Australien, Spanien, Griechenland, Rumänien, Italien und Frankreich gegen die beiden größten Handelsplattformen für Cybercrime im Internet vorgegangen: „Hierbei handelte es sich um die Webseiten ,nulled.to’ und ,cracked.io’, die als Foren für Cybercrime-Dienstleistungen aufgebaut waren und damit wichtige Einstiegspunkte in die als ,Underground Economy’ bezeichnete Schattenwirtschaft des Phänomenbereichs Cybercrime darstellten.“

International abgestimmte Operation „Talent“ gegen Cybercrime-Foren

Im Rahmen der international abgestimmten Operation „Talent“ unter Führung der deutschen Behörden und Beteiligung von EUROPOL seien insgesamt sieben Durchsuchungsmaßnahmen durchgeführt, 67 Geräte, darunter 17 Server, zwölf Accounts und zwölf kriminell genutzte Domains in zehn Ländern beschlagnahmt sowie die Plattformen abgeschaltet worden. Zudem seien ein Zahlungsdienstleister sowie ein Hosting-Dienst vom Netz genommen worden, welche unmittelbar zum Wirtschaftsgeflecht der Plattformen gehört hätten.

Die Websites „nulled.to“ und „cracked.io“ waren demanch seit 2015 bzw. 2018 mit jeweils rund fünf Millionen registrierten Nutzerkonten die beiden größten Handelsplattformen der „Underground Economy“ im Internet. Diese Web-Plattformen seien durch gleiche Administratoren miteinander verbunden gewesen, was sich in einem ähnlichen technischen und strukturellen Aufbau gezeigt habe: Beide seien als Forum organisiert gewesen, auf dem laut BKA kriminelle Angebote in den Kategorien „DDoS“ (Distributed-Denial-of-Service), „Malware“, „Cracking- & Hackingtools“ oder „Leaks“ geschaltet und abgerufen werden konnten. Häufig gehandelt worden seien beispielsweise Programme, welche für die Vorbereitung oder Durchführung von Hacking-Angriffen oder für die Veröffentlichung ausgespähter Daten von Institutionen und Unternehmen hätten verwendet werden können.

„Zusätzlich boten diese Foren KI-basierte Tools und Skripte an, die automatisiert Sicherheitslücken aufspüren oder Angriffe optimieren konnten.“ Zudem seien auch Phishing-Techniken geteilt worden, bei denen KI zur Erstellung personalisierter Nachrichten eingesetzt worden sei. Mit dem Betrieb dieser beiden Plattformen hätten die Beschuldigten zuletzt mehr als eine Million Euro jährlich umsetzen können.

Über zehn Millionen Nutzerkonten Grundlage internationaler Ermittlungen gegen cyber-kriminelle Verkäufer und Nutzer

Im Zuge der seit März 2024 laufenden Ermittlungen seien insgesamt acht Personen identifiziert worden, welche offenbar unmittelbar am Betrieb dieser kriminellen Handelsplattformen mitgewirkt hätten – darunter zwei deutsche Staatsbürger im Alter von 29 und 32 Jahren mit Lebensmittelpunkt in dem Kreis Segeberg (Schleswig-Holstein) und in Valencia (Spanien). Gegen die beiden deutschen Beschuldigten bestehe der Verdacht des gewerbsmäßigen Betreibens krimineller Handelsplattformen im Internet gemäß § 127 des Strafgesetzbuches, „der für den Fall einer Verurteilung eine Freiheitsstrafe von sechs Monaten bis zu zehn Jahren vorsieht“.

Die weiteren Beschuldigten, eine Frau im Alter von 27 Jahren sowie Männer im Alter von 21 bis 29 Jahren, würden sich in Verfahren der US-amerikanischen, spanischen, griechischen und italienischen Strafverfolgungsbehörden nach dortigem Recht verantworten müssen. Insgesamt seien zwei Personen, darunter ein deutscher Staatsbürger, festgenommen worden. „Zudem konnten Vermögenswerte im mittleren sechsstelligen Bereich gesichert werden.“

Im Zuge der Maßnahmen der Strafverfolgungsbehörden seien auch die IT-Infrastrukturen dieser kriminellen Plattformen sichergestellt worden. Die sichergestellten Daten wie E-Mail-Adressen, IP-Adressen und Kommunikationsverläufe der über zehn Millionen registrierten Nutzerkonten seien Grundlage für weitere internationale Ermittlungen gegen kriminelle Verkäufer und Nutzer der Plattformen.

Weitere Informationen zum Thema:

Bundeskriminalamt BKA, 30.01.2025
Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit rund zehn Millionen registrierten Nutzern ab

]]>
https://www.datensicherheit.de/zwei-welt-groesse-cybercrime-foren-zehn-millionen-registrierung-nutzer-abschaltung/feed 0
„Power Off“: BKA meldet internationale Anti-DDoS-Operation gegen Stresser-Dienste https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste#respond Wed, 11 Dec 2024 20:16:22 +0000 https://www.datensicherheit.de/?p=45827 Beschuldigten wird vorgeworfen, zur Computersabotage mittels DDoS-Angriffen Infrastrukturen im Internet bereitgestellt und administriert zu haben

[datensicherheit.de, 11.12.2024] Laut einer aktuellen Meldung des Bundeskriminalamts (BKA) gehen die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das BKA in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbehörden aus insgesamt 15 Ländern gegen Cyber-Kriminalität vor: Im Mittelpunkt dieser von Europol koordinierten Operation „Power Off“ stehen demnach sogenannte Stresser-Dienste. Hierbei handele es sich um bestimmte kriminelle Dienstleistungs-Plattformen im Internet, welche das einfache und schnelle Durchführen von DDoS-Angriffen („Distributed Denial-of-Service“) auch ohne tiefergehende technische Fähigkeiten ermöglichten.

Für DDoS-Angriffe genutzte cyber-kriminelle Infrastrukturen im Internet bereitgestellt und administriert

Bei den schwerpunktmäßig in der 50. Kalenderwoche 2024 stattfindenden Maßnahmen der Operation „Power Off“ seien die Strafverfolgungsbehörden weltweit sowohl gegen die IT-Infrastrukturen als auch gegen die an solchen Delikten beteiligten Personen vorgegangen: „In diesem Zuge wurden insgesamt 27 Stresser-Dienste beschlagnahmt und vom Netz genommen. Die Daten wurden als Beweismittel gesichert und über 300 Nutzer identifiziert. Darüber hinaus erfolgten drei Festnahmen mutmaßlicher Administratoren in Deutschland und Frankreich.“

Den Beschuldigten werde vorgeworfen, die zur Computersabotage mittels sogenannter DDoS-Angriffe genutzten kriminellen Infrastrukturen im Internet bereitgestellt und administriert zu haben. Gegen sie bestehe unter anderem der Verdacht des gewerbs- und bandenmäßigen Betreibens einer kriminellen Handelsplattform im Internet gemäß §§ 127 und 303b des Strafgesetzbuchs.

Kunden wurden gezielte Überlastungsangriffe auf Websites (DDoS-Attacken) und andere webbasierte cyber-kriminelle Services angeboten

Die deutschen Strafverfolgungsbehörden hätten sich umfangreich an den aktuellen Maßnahmen der Operation „Power Off“ beteiligt. So seien aktuell vier in Deutschland gehostete Stresser-Dienste beschlagnahmt und abgeschaltet worden. Die sichergestellten Daten seien Grundlage für weitere Ermittlungen gegen kriminelle Nutzer dieser Plattformen. Zudem seien ZIT und BKA mit Unterstützung des Hessischen Landeskriminalamtes (HLKA) bereits im Oktober 2024 gegen die kriminelle Online-Plattform „Dstat.cc“ vorgegangen: „Die zwei mutmaßlichen Administratoren wurden inhaftiert und der Dienst, der mit einer umfassenden Auflistung und Bewertung von Stresser-Diensten als zentrale Szeneplattform galt, vom Netz genommen.“

Die aktuellen Maßnahmen der Operation „Power Off“ seien ein weiterer, wirksamer Schlag gegen Akteure der „Underground Economy“ und zeigten die Handlungsfähigkeit der internationalen Sicherheits- und Strafverfolgungsbehörden im Cyberspace. „Ein sogenannter Stresser-Dienst ist eine webbasierte Plattform, die ihren Kunden gezielte Überlastungsangriffe auf Webseiten, sogenannte Distributed-Denial-of-Service-Angriffe (DDoS), und andere webbasierte Services anbietet.“ Stresser-Dienste eröffneten insofern die schnelle und einfache Möglichkeit, DDoS-Angriffe auch ohne tiefergehende technische Fähigkeiten durchzuführen. Dies habe zur Folge, dass DDoS-Angriffe einem breiten Nutzerkreis zugänglich gemacht würden.

Nutzung von Stresser-Diensten zur Durchführung von DDoS-Angriffen droht zum Trend zu werden

Die Nutzung von Stresser-Diensten zur Durchführung von DDoS-Angriffen sei im Rahmen der Ermittlungen der internationalen Strafverfolgungsbehörden zuletzt immer häufiger bekanntgeworden. Die Motive der Cyber-Kriminellen hinter DDoS-Angriffen seien unterschiedlich: „Dazu zählen Wirtschaftssabotage und das Erzielen finanzieller Gewinne, die Verschleierung anderer Cyber-Angriffe, aber auch politisch-ideologische Gründe, wie etwa bei sogenannten hacktivistischen Tätergruppierungen wie ,Killnet’.“ Solche „Hacktivisten“-Kollektive seien für eine Reihe von DDoS-Angriffen verantwortlich, welche sich sowohl gegen bundes- als auch europaweite Internetpräsenzen – vor allem in den Bereichen Sicherheit, Infrastruktur und Finanzen – richteten.

Im Rahmen der seit 2018 laufenden und durch Europol und das Europäische Zentrum für Cyberkriminalität (EC3) unterstützten internationalen Operation „Power Off“ seien bereits eine Vielzahl von entsprechenden Dienstleistungs-Plattformen für DDoS-Angriffe identifiziert und vom Netz genommen worden. Zur nachhaltigen Bekämpfung der von Stresser-Diensten ausgehenden Gefahr würden die repressiven Maßnahmen auch von präventiven Maßnahmen flankiert, die insbesondere junge Menschen von cyber-kriminellen Aktivitäten abschrecken sollten.

Weitere Informationen zum Thema

Bundeskriminalamt, 01.11.2024
Cybercrime: Festnahmen in Hessen und Rheinland-Pfalz / Erneuter Schlag gegen Underground Economy im Internet

Bundeskriminalamt, 11.12.2024
Operation „Power OFF“: weltweiter Schlag gegen Cybercrime-Infrastruktur

]]>
https://www.datensicherheit.de/power-off-bka-meldung-international-anti-ddos-operation-stresser-dienste/feed 0