Illegales Krypto-Mining – Internetnutzer als Goldgräber

Digitale Kryptowährungen sind seit einigen Jahren im Vordringen begriffen, die mit Abstand bekannteste unter ihnen ist Bitcoin. Einheiten dieser Währung werden nicht von Staaten oder Banken ausgegeben, sondern von den Nutzern in einem als „Mining“ bezeichneten Prozess selber generiert. Werthaltigkeit und immer weiter zunehmende Akzeptanz von Kryptowährungen als Zahlungsmittel bei gleichzeitig steigenden technischen Anforderungen an den Mining-Prozess, machen es zunehmend lukrativ, das Mining auf Kosten Dritter zu betreiben. Bei einer neuartigen Methode wird die Rechenleistung von Internetnutzern gekapert, um auf diese Weise nach digitalen Währungen zu schürfen. Wenn Ihr Computer beim Surfen plötzlich auf Hochtouren läuft und sie nicht wissen, woran das liegen könnte, stehen Sie vielleicht selbst in den Diensten der modernen Goldgräber.

 

Schwierigkeiten des Bitcoin-Minings

 

Die Erzeugung neuer Bitcoins durch Mining ist degressiv gestaltet. Das bedeutet, dass die Menge der generierten Bitcoins pro Block in bestimmten Zeitabständen verringert wird. Mit steigender Anzahl ausgegebener Einheiten erhöht sich die Komplexität der zu lösenden Algorithmen, sodass stetig mehr Rechenkapazität benötigt wird.

Das Mining von Kryptowährungen, insbesondere Bitcoin, ist deshalb aufgrund der immens gestiegenen technischen Anforderungen für den durchschnittlichen Anwender schon seit längerer Zeit kaum noch gewinnbringend möglich. Häufig stehen die eingesetzten Energiekosten zum Betrieb der notwendigen Hardware außer Verhältnis zu der geringen Menge generierter Bitcoins. Trotzdem erfährt das Krypto-Mining in Deutschland seit einigen Monaten eine ungeahnte Renaissance. Während sich relativ unbekannte Kryptowährungen noch mit handelsüblichen Rechnern bzw. Grafikkarten minen lassen, ist für die Erzeugung neuer Bitcoins jedoch ein extremer Ressourceneinsatz erforderlich.

 

Krypto-Mining und Bot-Netze

 

Der gestiegene Energieverbrauch hat alternative Formen des Krypto-Minings hervorgebracht. Während das konventionelle Krypto-Mining basierend auf reiner Rechenleistung aufgrund günstiger Strompreise vor allem in China floriert, ist hierzulande das Mining mithilfe von Bot-Netzen zunehmend verbreitet.

Unter einem Bot-Netz versteht man einen Zusammenschluss von Rechnern, die jeweils mit einem Programm infiziert sind, das es ermöglicht, die betroffenen Rechner fernzusteuern und für eine Vielzahl von Zwecken einzusetzen. Der Verbund wird durch einen zentralen Command-and-Control-Server gesteuert, mit dem sich die infizierten Rechner selbsttätig verbinden. Der Aufbau eines Bot-Netzes ist darauf gerichtet, die Rechenleistung und Bandbreite der einzelnen Computer kombiniert zu nutzen und, im Falle des Krypto-Minings, mithilfe der so entstandenen Rechenkapazität Einheiten digitaler Währungen zu erzeugen.

 

[caption id="attachment_3371" align="aligncenter" width="1000"] posteriori / shutterstock[/caption]

 

Verbreitungswege von Bot-Programmen

 

Dies geschieht in der überwiegenden Anzahl der Fälle ohne das Einverständnis der betroffenen Nutzer. Die Bot-Programme können sich unbemerkt über das Öffnen eines Trojaners installieren, den Rechner über eine Sicherheitslücke infizieren oder aber durch den Aufruf einer manipulierten Website das System kompromittieren.

Bei der browserbasierten letzten Alternative werden die Rechenressourcen der Seitenbesucher unbemerkt für das Mining von Kryptowährungen genutzt. In Anlehnung an die Verbreitung von Malware in Form von Drive-by-Downloads, wird diese neuartige Methode als Drive-by-Mining bezeichnet. Aus ihr hat sich in den vergangenen Monaten ein starker Trend entwickelt, der die Auseinandersetzung mit der Problematik auf mehreren Ebenen erforderlich macht.

Verantwortlich für die Entstehung des Phänomens ist in erster Linie ein Skript des Anbieters Coinhive. Ursprünglich sollte es Websitebetreibern eine Alternative zum Schalten von Werbebannern bieten, indem es den Seitenbesucher als Opt-in das Mining der Kryptowährung Monero durch ihre CPU-Leistung ermöglicht. 30% der auf diese Weise erzeugten Währungseinheiten sollen an die Entwickler des Skripts fließen, die verbleibenden 70% behalten die Betreiber der jeweiligen Website. Dieses JavaScript-Mining funktioniert grundsätzlich bei allen gängigen Browsern und ist an sich nicht illegal. Aufgrund einiger Sicherheitsmängel wurde die Anwendung aber schon unmittelbar nach ihrem Erscheinen missbräuchlich eingesetzt und zwar in der Form des sogenannten „Kryptojackings“. Dabei wird die komplette Rechenleistung des betreffenden Nutzers ohne dessen Kenntnis oder Einverständnis zum Mining genutzt. Klone des Coinhive-Skripts entstanden innerhalb kurzer Zeit, sodass mittlerweile Vorsicht geboten ist: Von Websites bis zu Browser-Plugins existieren zahlreiche Möglichkeiten, die Rechenleistung von Internetnutzern zweckentfremdet einzusetzen. Bemerkbar macht sich dies mit üblichen Anzeichen dafür, dass der Rechner auf Hochtouren läuft – etwa durch herabgesetzte Akkulaufzeit bei Laptops sowie Smartphones oder laute Lüftergeräusche.

Das Phänomen des Krypto-Mining unterscheidet sich jedoch insoweit von Drive-by-Downloads als das am Ende des Prozesses der Rechner des Opfers nicht mit einer per se schädlichen Software infiziert wird. Stattdessen wird legale Mining-Software installiert, die vom Benutzer des Rechners überwiegend unbemerkt bleibt. Der entstehende Schaden wirkt somit zunächst minimal.

 

Ist das strafbar?

 

Der eigentliche Schaden für die Opfer ist in der unberechtigt genutzten Rechenleistung und den daraus resultierenden Mehrkosten für gestiegenen Energieverbrauch zu sehen. Langfristig ist auch eine Herabsetzung des Materialwerts der betroffenen Hardware infolge der dauerhaft starken CPU-Belastung denkbar. Dieses Tatunrecht der angemaßten Nutzung des betroffenen Rechners wird derzeit von keinem Straftatbestand abgedeckt.

Anknüpfungspunkt für eine mögliche Strafbarkeit könnte jedoch der Tatbestand der Datenveränderung gem. § 303a StGB sein. Tathandlungen dieser Vorschrift sind das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten. Sofern zum Zwecke des Krypto-Minings zunächst Schadsoftware in das betroffene System eindringen muss, um im weiteren Verlauf den Kontakt zum Command-and-Control-Server sicherzustellen, könnte von einer Veränderung von Daten auszugehen sein. Voraussetzung hierfür ist, dass es sich bei dem jeweiligen Betriebssystem um eine einzige Programmdatei handelt, die durch jede zusätzliche Information in ihrer ursprünglichen Substanz dauerhaft verändert wird. In solcherart gelagerten Fällen dürfte der Tatbestand des § 303a unproblematisch erfüllt sein.

Anders dürften auf den ersten Blick gegenwärtig Fälle zu beurteilen sein, in denen durch die Installation des Bot-Programms lediglich neue Informationen hinzugefügt werden, der Hauptspeicher des Systems ansonsten aber unverändert bleibt: Da bei diesem Vorgang der Informationswert der bereits vorhandenen Daten erhalten bleibt und eine bloße Erweiterung der Funktionseinheit des kompletten Datenbestands durch Ergänzung neuer Informationen der Tathandlung der Datenveränderung nicht genügt, wäre der Tatbestand hier nicht erfüllt.

Nur mit der Installation des Trojaners ist es allerdings nicht getan. Vielmehr muss der Bot selbsttätig aktiv werden, etwa indem vom Nutzer unbemerkt eine Verbindung zum Command-and-Control-Server hergestellt wird oder sich die für das Krypto-Mining eingesetzte Rechenleistung erhöht – und dies wird ohne eine Veränderung schon vorhandener Daten kaum möglich sein. Beim Eindringen eines Trojaners in das System des betroffenen Nutzers dürfte demnach in der Praxis der Tatbestand des § 303 a letztlich unabhängig vom jeweiligen Aufbau des befallenen Betriebssystems erfüllt sein.

 

[caption id="attachment_3370" align="aligncenter" width="1000"] GaudiLab / shutterstock[/caption]

 

Digitaler „Hausfriedensbruch“?

 

Fraglich ist, wie das browserbasierte Krypto-Mining strafrechtlich eingeordnet werden kann. Problematisch ist dabei, dass nicht das Endgerät als solches angegriffen wird, sondern das für das Mining verantwortliche Skript allein über den aktiven Browser funktioniert. Häufig wird das Skript nach dem Aufruf einer infizierten Website als sogenanntes „Pop-Under“ gestartet, das sich unsichtbar hinter dem aktuellen Browserfenster öffnet und auch dann aktiv bleibt, wenn der Nutzer im Hauptfenster auf eine andere Seite wechselt. Wird der Browser-Prozess allerdings vollständig geschlossen, wird auch die Mining-Aktivität beendet. Angesichts dieses Ablaufs wird man eher nicht von einer Datenveränderung ausgehen können.

Insofern könnte das Krypto-Mining mithilfe von versteckten Skripten aber einen möglichen Anwendungsbereich für den seit längerem diskutierten Straftatbestand des „digitalen Hausfriedensbruchs“ bieten, der in der Vergangenheit wiederholt als notwendiges Instrument zur Schließung vermeintlicher Strafbarkeitslücken insbesondere im Zusammenhang mit der Bot-Netz-Thematik gefordert wurde. Strafbar wäre nach einem Entwurf des § 202 e StGB „die unbefugte Nutzung informationstechnischer Systeme“, in der Form der Zugangsverschaffung (1), des In-Gebrauch-Nehmens (2) und des Beeinflussens oder In-Gang-Setzens eines Datenverarbeitungsprogramms (3) auf einem solchen System.

Bedenklich bleibt, trotz einer denkbaren Anwendbarkeit der Vorschrift auf Fälle des Drive-by-Minings, der unüberschaubar weite Anwendungsbereich dieser Regelung, sodass in der Folge auch Fälle erfasst würden, denen kein strafwürdiges Verhalten zugrunde liegt.

 

Kein Surfen ohne Virenscanner

 

Trotz missbräuchlicher Anwendung sollte das im Grundsatz für viele Nutzer attraktive Konzept des browserbasierten Krypto-Minings aber nicht pauschal kriminalisiert werden. Es könnte zum einen eine praktikable Alternative zu klassischen Werbebannern darstellen, andererseits Websitebesuchern die Möglichkeit eröffnen, ihre Rechenkapazität im Austausch gegen bestimmte Leistungen, etwa die Nutzung eines Premium-Accounts, zur Verfügung zu stellen. Notwendige Voraussetzung für die Legitimität solcher Modelle ist allerdings in jedem Anwendungsfall das verpflichtende Bereithalten einer Opt-In-Möglichkeit, sodass schlussendlich der Nutzer entscheiden kann, ob und wie er seine Rechenleistung zur Verfügung stellen will.

Wer derzeit sicher gehen möchte, dass er nicht ahnungslos für andere nach digitalem Geld schürft, für den ist zum effektiven Schutz gegen missbräuchliche Anwendung von Mining-Skripten ein geeigneter Virenscanner oder Ad-Blocker unerlässlich.

Kommentare und Antworten

×

Name ist erforderlich!

Geben Sie einen gültigen Namen ein

Gültige E-Mail ist erforderlich!

Gib eine gültige E-Mail Adresse ein

Kommentar ist erforderlich!

* Diese Felder sind erforderlich.

Sei der erste der kommentiert

Die 10 aktuellsten News Artikel

„Deals“ zwischen Staatsanwaltschaft, Gericht und der Verteidigung kennt jeder aus Hollywoodfilmen, doch wie genau sieht das Ganze hier in Deutschland aus? Vorweggenommen werden darf, dass es den aus Filmen bekannten Deal hier in Deutschland so nicht gibt. Im deutschen Strafrecht nennt sich der...

Weiterlesen

Die zweite Welle der Corona-Infektionen hat uns im Griff und wir befinden uns nun aufgrund der Entscheidungen der Landesregierungen in einem „Lockdown light“. Nach den neuen Bestimmungen sollen Schulen, Kindergärten und Kitas zunächst geöffnet bleiben. Trotzdem ist das Thema Schul-/ Kitaschließung...

Weiterlesen

Wie? Was? Warum? Wann? – Wir räumen mit den „W-Fragen“ zum Thema Streik auf

Nach den Streiks des öffentlichen Nahverkehrs in der letzten Woche unter anderem auch in Hamburg, streikte diese Woche der öffentliche Nahverkehr in Niedersachsen. Was vor allem für Pendler ein Problem und Ärgernis...

Weiterlesen

Der eine oder andere interessierte Leser wird bereits mitbekommen haben, dass am 10.09.2020 im Bundestag einem Gesetzesentwurf den das Bundeslands Hamburg erfolgreich Ende 2019 in den Bundestag eingebracht hatte, hinsichtlich einer Erhöhung der Entschädigungssumme für Haftstrafen nunmehr ebenfalls...

Weiterlesen

Ein Wasserrohrbruch, der (übliche) Stau am Morgen, ein Verkehrsunfall oder eine Polizeikontrolle, alles Gründe, zu spät am Arbeitsplatz aufzutauchen – aber womit kommt man durch und wann droht Ärger? Unsere Kollegin Rechtsanwältin und Fachanwältin für Arbeitsrecht Franziska Bergfeld hat in einem...

Weiterlesen

Die Zahl der Geldwäscheverdachtsfälle ist nach Angaben der Financial Intelligente Unit (FIU) im Jahr 2019 um fast 50 % zum Vorjahr gestiegen. Dieser Anstieg rührt noch nicht von der geplanten Gesetzesänderung her. Grund hierfür ist nach Angaben der FIU eine erhöhte Sensibilisierung der zur Anzeige...

Weiterlesen

Rechtsanwältin Fuhs im Radiointerview zum Thema „Hitze am Arbeitsplatz". Bei Temperaturen von mehr als 30 Grad, erinnert sich wohl jeder gerne an die Durchsage des Schulleiters in der verkündet wurde, dass aufgrund der hohen Temperaturen der Unterricht bereits um 11:15 Uhr endete. HITZEFREI! Die...

Weiterlesen
Anwalt Facebook