Illegales Krypto-Mining – Internetnutzer als Goldgräber

Digitale Kryptowährungen sind seit einigen Jahren im Vordringen begriffen, die mit Abstand bekannteste unter ihnen ist Bitcoin. Einheiten dieser Währung werden nicht von Staaten oder Banken ausgegeben, sondern von den Nutzern in einem als „Mining“ bezeichneten Prozess selber generiert. Werthaltigkeit und immer weiter zunehmende Akzeptanz von Kryptowährungen als Zahlungsmittel bei gleichzeitig steigenden technischen Anforderungen an den Mining-Prozess, machen es zunehmend lukrativ, das Mining auf Kosten Dritter zu betreiben. Bei einer neuartigen Methode wird die Rechenleistung von Internetnutzern gekapert, um auf diese Weise nach digitalen Währungen zu schürfen. Wenn Ihr Computer beim Surfen plötzlich auf Hochtouren läuft und sie nicht wissen, woran das liegen könnte, stehen Sie vielleicht selbst in den Diensten der modernen Goldgräber.

 

Schwierigkeiten des Bitcoin-Minings

 

Die Erzeugung neuer Bitcoins durch Mining ist degressiv gestaltet. Das bedeutet, dass die Menge der generierten Bitcoins pro Block in bestimmten Zeitabständen verringert wird. Mit steigender Anzahl ausgegebener Einheiten erhöht sich die Komplexität der zu lösenden Algorithmen, sodass stetig mehr Rechenkapazität benötigt wird.

Das Mining von Kryptowährungen, insbesondere Bitcoin, ist deshalb aufgrund der immens gestiegenen technischen Anforderungen für den durchschnittlichen Anwender schon seit längerer Zeit kaum noch gewinnbringend möglich. Häufig stehen die eingesetzten Energiekosten zum Betrieb der notwendigen Hardware außer Verhältnis zu der geringen Menge generierter Bitcoins. Trotzdem erfährt das Krypto-Mining in Deutschland seit einigen Monaten eine ungeahnte Renaissance. Während sich relativ unbekannte Kryptowährungen noch mit handelsüblichen Rechnern bzw. Grafikkarten minen lassen, ist für die Erzeugung neuer Bitcoins jedoch ein extremer Ressourceneinsatz erforderlich.

 

Krypto-Mining und Bot-Netze

 

Der gestiegene Energieverbrauch hat alternative Formen des Krypto-Minings hervorgebracht. Während das konventionelle Krypto-Mining basierend auf reiner Rechenleistung aufgrund günstiger Strompreise vor allem in China floriert, ist hierzulande das Mining mithilfe von Bot-Netzen zunehmend verbreitet.

Unter einem Bot-Netz versteht man einen Zusammenschluss von Rechnern, die jeweils mit einem Programm infiziert sind, das es ermöglicht, die betroffenen Rechner fernzusteuern und für eine Vielzahl von Zwecken einzusetzen. Der Verbund wird durch einen zentralen Command-and-Control-Server gesteuert, mit dem sich die infizierten Rechner selbsttätig verbinden. Der Aufbau eines Bot-Netzes ist darauf gerichtet, die Rechenleistung und Bandbreite der einzelnen Computer kombiniert zu nutzen und, im Falle des Krypto-Minings, mithilfe der so entstandenen Rechenkapazität Einheiten digitaler Währungen zu erzeugen.

 

[caption id="attachment_3371" align="aligncenter" width="1000"] posteriori / shutterstock[/caption]

 

Verbreitungswege von Bot-Programmen

 

Dies geschieht in der überwiegenden Anzahl der Fälle ohne das Einverständnis der betroffenen Nutzer. Die Bot-Programme können sich unbemerkt über das Öffnen eines Trojaners installieren, den Rechner über eine Sicherheitslücke infizieren oder aber durch den Aufruf einer manipulierten Website das System kompromittieren.

Bei der browserbasierten letzten Alternative werden die Rechenressourcen der Seitenbesucher unbemerkt für das Mining von Kryptowährungen genutzt. In Anlehnung an die Verbreitung von Malware in Form von Drive-by-Downloads, wird diese neuartige Methode als Drive-by-Mining bezeichnet. Aus ihr hat sich in den vergangenen Monaten ein starker Trend entwickelt, der die Auseinandersetzung mit der Problematik auf mehreren Ebenen erforderlich macht.

Verantwortlich für die Entstehung des Phänomens ist in erster Linie ein Skript des Anbieters Coinhive. Ursprünglich sollte es Websitebetreibern eine Alternative zum Schalten von Werbebannern bieten, indem es den Seitenbesucher als Opt-in das Mining der Kryptowährung Monero durch ihre CPU-Leistung ermöglicht. 30% der auf diese Weise erzeugten Währungseinheiten sollen an die Entwickler des Skripts fließen, die verbleibenden 70% behalten die Betreiber der jeweiligen Website. Dieses JavaScript-Mining funktioniert grundsätzlich bei allen gängigen Browsern und ist an sich nicht illegal. Aufgrund einiger Sicherheitsmängel wurde die Anwendung aber schon unmittelbar nach ihrem Erscheinen missbräuchlich eingesetzt und zwar in der Form des sogenannten „Kryptojackings“. Dabei wird die komplette Rechenleistung des betreffenden Nutzers ohne dessen Kenntnis oder Einverständnis zum Mining genutzt. Klone des Coinhive-Skripts entstanden innerhalb kurzer Zeit, sodass mittlerweile Vorsicht geboten ist: Von Websites bis zu Browser-Plugins existieren zahlreiche Möglichkeiten, die Rechenleistung von Internetnutzern zweckentfremdet einzusetzen. Bemerkbar macht sich dies mit üblichen Anzeichen dafür, dass der Rechner auf Hochtouren läuft – etwa durch herabgesetzte Akkulaufzeit bei Laptops sowie Smartphones oder laute Lüftergeräusche.

Das Phänomen des Krypto-Mining unterscheidet sich jedoch insoweit von Drive-by-Downloads als das am Ende des Prozesses der Rechner des Opfers nicht mit einer per se schädlichen Software infiziert wird. Stattdessen wird legale Mining-Software installiert, die vom Benutzer des Rechners überwiegend unbemerkt bleibt. Der entstehende Schaden wirkt somit zunächst minimal.

 

Ist das strafbar?

 

Der eigentliche Schaden für die Opfer ist in der unberechtigt genutzten Rechenleistung und den daraus resultierenden Mehrkosten für gestiegenen Energieverbrauch zu sehen. Langfristig ist auch eine Herabsetzung des Materialwerts der betroffenen Hardware infolge der dauerhaft starken CPU-Belastung denkbar. Dieses Tatunrecht der angemaßten Nutzung des betroffenen Rechners wird derzeit von keinem Straftatbestand abgedeckt.

Anknüpfungspunkt für eine mögliche Strafbarkeit könnte jedoch der Tatbestand der Datenveränderung gem. § 303a StGB sein. Tathandlungen dieser Vorschrift sind das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten. Sofern zum Zwecke des Krypto-Minings zunächst Schadsoftware in das betroffene System eindringen muss, um im weiteren Verlauf den Kontakt zum Command-and-Control-Server sicherzustellen, könnte von einer Veränderung von Daten auszugehen sein. Voraussetzung hierfür ist, dass es sich bei dem jeweiligen Betriebssystem um eine einzige Programmdatei handelt, die durch jede zusätzliche Information in ihrer ursprünglichen Substanz dauerhaft verändert wird. In solcherart gelagerten Fällen dürfte der Tatbestand des § 303a unproblematisch erfüllt sein.

Anders dürften auf den ersten Blick gegenwärtig Fälle zu beurteilen sein, in denen durch die Installation des Bot-Programms lediglich neue Informationen hinzugefügt werden, der Hauptspeicher des Systems ansonsten aber unverändert bleibt: Da bei diesem Vorgang der Informationswert der bereits vorhandenen Daten erhalten bleibt und eine bloße Erweiterung der Funktionseinheit des kompletten Datenbestands durch Ergänzung neuer Informationen der Tathandlung der Datenveränderung nicht genügt, wäre der Tatbestand hier nicht erfüllt.

Nur mit der Installation des Trojaners ist es allerdings nicht getan. Vielmehr muss der Bot selbsttätig aktiv werden, etwa indem vom Nutzer unbemerkt eine Verbindung zum Command-and-Control-Server hergestellt wird oder sich die für das Krypto-Mining eingesetzte Rechenleistung erhöht – und dies wird ohne eine Veränderung schon vorhandener Daten kaum möglich sein. Beim Eindringen eines Trojaners in das System des betroffenen Nutzers dürfte demnach in der Praxis der Tatbestand des § 303 a letztlich unabhängig vom jeweiligen Aufbau des befallenen Betriebssystems erfüllt sein.

 

[caption id="attachment_3370" align="aligncenter" width="1000"] GaudiLab / shutterstock[/caption]

 

Digitaler „Hausfriedensbruch“?

 

Fraglich ist, wie das browserbasierte Krypto-Mining strafrechtlich eingeordnet werden kann. Problematisch ist dabei, dass nicht das Endgerät als solches angegriffen wird, sondern das für das Mining verantwortliche Skript allein über den aktiven Browser funktioniert. Häufig wird das Skript nach dem Aufruf einer infizierten Website als sogenanntes „Pop-Under“ gestartet, das sich unsichtbar hinter dem aktuellen Browserfenster öffnet und auch dann aktiv bleibt, wenn der Nutzer im Hauptfenster auf eine andere Seite wechselt. Wird der Browser-Prozess allerdings vollständig geschlossen, wird auch die Mining-Aktivität beendet. Angesichts dieses Ablaufs wird man eher nicht von einer Datenveränderung ausgehen können.

Insofern könnte das Krypto-Mining mithilfe von versteckten Skripten aber einen möglichen Anwendungsbereich für den seit längerem diskutierten Straftatbestand des „digitalen Hausfriedensbruchs“ bieten, der in der Vergangenheit wiederholt als notwendiges Instrument zur Schließung vermeintlicher Strafbarkeitslücken insbesondere im Zusammenhang mit der Bot-Netz-Thematik gefordert wurde. Strafbar wäre nach einem Entwurf des § 202 e StGB „die unbefugte Nutzung informationstechnischer Systeme“, in der Form der Zugangsverschaffung (1), des In-Gebrauch-Nehmens (2) und des Beeinflussens oder In-Gang-Setzens eines Datenverarbeitungsprogramms (3) auf einem solchen System.

Bedenklich bleibt, trotz einer denkbaren Anwendbarkeit der Vorschrift auf Fälle des Drive-by-Minings, der unüberschaubar weite Anwendungsbereich dieser Regelung, sodass in der Folge auch Fälle erfasst würden, denen kein strafwürdiges Verhalten zugrunde liegt.

 

Kein Surfen ohne Virenscanner

 

Trotz missbräuchlicher Anwendung sollte das im Grundsatz für viele Nutzer attraktive Konzept des browserbasierten Krypto-Minings aber nicht pauschal kriminalisiert werden. Es könnte zum einen eine praktikable Alternative zu klassischen Werbebannern darstellen, andererseits Websitebesuchern die Möglichkeit eröffnen, ihre Rechenkapazität im Austausch gegen bestimmte Leistungen, etwa die Nutzung eines Premium-Accounts, zur Verfügung zu stellen. Notwendige Voraussetzung für die Legitimität solcher Modelle ist allerdings in jedem Anwendungsfall das verpflichtende Bereithalten einer Opt-In-Möglichkeit, sodass schlussendlich der Nutzer entscheiden kann, ob und wie er seine Rechenleistung zur Verfügung stellen will.

Wer derzeit sicher gehen möchte, dass er nicht ahnungslos für andere nach digitalem Geld schürft, für den ist zum effektiven Schutz gegen missbräuchliche Anwendung von Mining-Skripten ein geeigneter Virenscanner oder Ad-Blocker unerlässlich.

Kommentare und Antworten

×

Name ist erforderlich!

Geben Sie einen gültigen Namen ein

Gültige E-Mail ist erforderlich!

Gib eine gültige E-Mail Adresse ein

Kommentar ist erforderlich!

* Diese Felder sind erforderlich.

Sei der erste der kommentiert

Die 10 aktuellsten News Artikel

Scanner

Handy am Steuer kann bekanntermaßen teuer werden, aber dass ein Paketbote seinen Scanner nicht verwenden darf, mag eventuell überraschen. Doch genau dies wurde in einer Entscheidung des Oberlandesgericht Hamm bestätigt. Anlass für uns, genauer zu beleuchten, was am Steuer, während der Fahrt...

Weiterlesen
Kindererziehung

Elternzeit – darf die eigentlich jeder nehmen? Und wie steht es um eine Teilzeittätigkeit in Elternzeit, gibt es hierfür bestimmte Voraussetzungen? Wie klären Euch auf über Elterngeld und Eltern(teil)zeit und zeigen Euch die im September 2021 anstehenden Veränderungen auf.

Weiterlesen
Mikrofon Icon

Ob Alexa, Siri oder Google, der moderne Anwender nutzt entsprechende Sprachassistenten zur Vereinfachung des täglichen Lebens. Dies kann eine kurze WhatsApp-Nachricht sein, die schneller diktiert als geschrieben ist oder nur die Frage nach dem Wetter, aus manch einem Alltag sind derartige technische...

Weiterlesen
Safety First Picture

Die meisten Unfälle passieren im Haushalt, heißt es. Dass im gefahrengeneigten Arbeitsumfeld nicht ebenso viele Unglücksfälle auftreten, haben wir dem ausgeprägten Arbeitsschutz zu verdanken. Um die Gefahr für die Gesundheit der Arbeitnehmer zu reduzieren, gibt es Einiges zu beachten, besonders in...

Weiterlesen
Update

Es ist fast vorbei…jedenfalls das Jahr 2020. Ein Jahr, das uns alle vor bislang unbekannte Herausforderungen stellt und mit Situationen konfrontiert, die wir uns zuvor nicht hätten (alb)träumen lassen. Ganz besonders haben sich die Herausforderungen dieses Jahres auch auf unser Arbeitsleben...

Weiterlesen
Anwalt Facebook