Illegales Krypto-Mining – Internetnutzer als Goldgräber

Digitale Kryptowährungen sind seit einigen Jahren im Vordringen begriffen, die mit Abstand bekannteste unter ihnen ist Bitcoin. Einheiten dieser Währung werden nicht von Staaten oder Banken ausgegeben, sondern von den Nutzern in einem als „Mining“ bezeichneten Prozess selber generiert. Werthaltigkeit und immer weiter zunehmende Akzeptanz von Kryptowährungen als Zahlungsmittel bei gleichzeitig steigenden technischen Anforderungen an den Mining-Prozess, machen es zunehmend lukrativ, das Mining auf Kosten Dritter zu betreiben. Bei einer neuartigen Methode wird die Rechenleistung von Internetnutzern gekapert, um auf diese Weise nach digitalen Währungen zu schürfen. Wenn Ihr Computer beim Surfen plötzlich auf Hochtouren läuft und sie nicht wissen, woran das liegen könnte, stehen Sie vielleicht selbst in den Diensten der modernen Goldgräber.

 

Schwierigkeiten des Bitcoin-Minings

 

Die Erzeugung neuer Bitcoins durch Mining ist degressiv gestaltet. Das bedeutet, dass die Menge der generierten Bitcoins pro Block in bestimmten Zeitabständen verringert wird. Mit steigender Anzahl ausgegebener Einheiten erhöht sich die Komplexität der zu lösenden Algorithmen, sodass stetig mehr Rechenkapazität benötigt wird.

Das Mining von Kryptowährungen, insbesondere Bitcoin, ist deshalb aufgrund der immens gestiegenen technischen Anforderungen für den durchschnittlichen Anwender schon seit längerer Zeit kaum noch gewinnbringend möglich. Häufig stehen die eingesetzten Energiekosten zum Betrieb der notwendigen Hardware außer Verhältnis zu der geringen Menge generierter Bitcoins. Trotzdem erfährt das Krypto-Mining in Deutschland seit einigen Monaten eine ungeahnte Renaissance. Während sich relativ unbekannte Kryptowährungen noch mit handelsüblichen Rechnern bzw. Grafikkarten minen lassen, ist für die Erzeugung neuer Bitcoins jedoch ein extremer Ressourceneinsatz erforderlich.

 

Krypto-Mining und Bot-Netze

 

Der gestiegene Energieverbrauch hat alternative Formen des Krypto-Minings hervorgebracht. Während das konventionelle Krypto-Mining basierend auf reiner Rechenleistung aufgrund günstiger Strompreise vor allem in China floriert, ist hierzulande das Mining mithilfe von Bot-Netzen zunehmend verbreitet.

Unter einem Bot-Netz versteht man einen Zusammenschluss von Rechnern, die jeweils mit einem Programm infiziert sind, das es ermöglicht, die betroffenen Rechner fernzusteuern und für eine Vielzahl von Zwecken einzusetzen. Der Verbund wird durch einen zentralen Command-and-Control-Server gesteuert, mit dem sich die infizierten Rechner selbsttätig verbinden. Der Aufbau eines Bot-Netzes ist darauf gerichtet, die Rechenleistung und Bandbreite der einzelnen Computer kombiniert zu nutzen und, im Falle des Krypto-Minings, mithilfe der so entstandenen Rechenkapazität Einheiten digitaler Währungen zu erzeugen.

 

[caption id="attachment_3371" align="aligncenter" width="1000"] posteriori / shutterstock[/caption]

 

Verbreitungswege von Bot-Programmen

 

Dies geschieht in der überwiegenden Anzahl der Fälle ohne das Einverständnis der betroffenen Nutzer. Die Bot-Programme können sich unbemerkt über das Öffnen eines Trojaners installieren, den Rechner über eine Sicherheitslücke infizieren oder aber durch den Aufruf einer manipulierten Website das System kompromittieren.

Bei der browserbasierten letzten Alternative werden die Rechenressourcen der Seitenbesucher unbemerkt für das Mining von Kryptowährungen genutzt. In Anlehnung an die Verbreitung von Malware in Form von Drive-by-Downloads, wird diese neuartige Methode als Drive-by-Mining bezeichnet. Aus ihr hat sich in den vergangenen Monaten ein starker Trend entwickelt, der die Auseinandersetzung mit der Problematik auf mehreren Ebenen erforderlich macht.

Verantwortlich für die Entstehung des Phänomens ist in erster Linie ein Skript des Anbieters Coinhive. Ursprünglich sollte es Websitebetreibern eine Alternative zum Schalten von Werbebannern bieten, indem es den Seitenbesucher als Opt-in das Mining der Kryptowährung Monero durch ihre CPU-Leistung ermöglicht. 30% der auf diese Weise erzeugten Währungseinheiten sollen an die Entwickler des Skripts fließen, die verbleibenden 70% behalten die Betreiber der jeweiligen Website. Dieses JavaScript-Mining funktioniert grundsätzlich bei allen gängigen Browsern und ist an sich nicht illegal. Aufgrund einiger Sicherheitsmängel wurde die Anwendung aber schon unmittelbar nach ihrem Erscheinen missbräuchlich eingesetzt und zwar in der Form des sogenannten „Kryptojackings“. Dabei wird die komplette Rechenleistung des betreffenden Nutzers ohne dessen Kenntnis oder Einverständnis zum Mining genutzt. Klone des Coinhive-Skripts entstanden innerhalb kurzer Zeit, sodass mittlerweile Vorsicht geboten ist: Von Websites bis zu Browser-Plugins existieren zahlreiche Möglichkeiten, die Rechenleistung von Internetnutzern zweckentfremdet einzusetzen. Bemerkbar macht sich dies mit üblichen Anzeichen dafür, dass der Rechner auf Hochtouren läuft – etwa durch herabgesetzte Akkulaufzeit bei Laptops sowie Smartphones oder laute Lüftergeräusche.

Das Phänomen des Krypto-Mining unterscheidet sich jedoch insoweit von Drive-by-Downloads als das am Ende des Prozesses der Rechner des Opfers nicht mit einer per se schädlichen Software infiziert wird. Stattdessen wird legale Mining-Software installiert, die vom Benutzer des Rechners überwiegend unbemerkt bleibt. Der entstehende Schaden wirkt somit zunächst minimal.

 

Ist das strafbar?

 

Der eigentliche Schaden für die Opfer ist in der unberechtigt genutzten Rechenleistung und den daraus resultierenden Mehrkosten für gestiegenen Energieverbrauch zu sehen. Langfristig ist auch eine Herabsetzung des Materialwerts der betroffenen Hardware infolge der dauerhaft starken CPU-Belastung denkbar. Dieses Tatunrecht der angemaßten Nutzung des betroffenen Rechners wird derzeit von keinem Straftatbestand abgedeckt.

Anknüpfungspunkt für eine mögliche Strafbarkeit könnte jedoch der Tatbestand der Datenveränderung gem. § 303a StGB sein. Tathandlungen dieser Vorschrift sind das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten. Sofern zum Zwecke des Krypto-Minings zunächst Schadsoftware in das betroffene System eindringen muss, um im weiteren Verlauf den Kontakt zum Command-and-Control-Server sicherzustellen, könnte von einer Veränderung von Daten auszugehen sein. Voraussetzung hierfür ist, dass es sich bei dem jeweiligen Betriebssystem um eine einzige Programmdatei handelt, die durch jede zusätzliche Information in ihrer ursprünglichen Substanz dauerhaft verändert wird. In solcherart gelagerten Fällen dürfte der Tatbestand des § 303a unproblematisch erfüllt sein.

Anders dürften auf den ersten Blick gegenwärtig Fälle zu beurteilen sein, in denen durch die Installation des Bot-Programms lediglich neue Informationen hinzugefügt werden, der Hauptspeicher des Systems ansonsten aber unverändert bleibt: Da bei diesem Vorgang der Informationswert der bereits vorhandenen Daten erhalten bleibt und eine bloße Erweiterung der Funktionseinheit des kompletten Datenbestands durch Ergänzung neuer Informationen der Tathandlung der Datenveränderung nicht genügt, wäre der Tatbestand hier nicht erfüllt.

Nur mit der Installation des Trojaners ist es allerdings nicht getan. Vielmehr muss der Bot selbsttätig aktiv werden, etwa indem vom Nutzer unbemerkt eine Verbindung zum Command-and-Control-Server hergestellt wird oder sich die für das Krypto-Mining eingesetzte Rechenleistung erhöht – und dies wird ohne eine Veränderung schon vorhandener Daten kaum möglich sein. Beim Eindringen eines Trojaners in das System des betroffenen Nutzers dürfte demnach in der Praxis der Tatbestand des § 303 a letztlich unabhängig vom jeweiligen Aufbau des befallenen Betriebssystems erfüllt sein.

 

[caption id="attachment_3370" align="aligncenter" width="1000"] GaudiLab / shutterstock[/caption]

 

Digitaler „Hausfriedensbruch“?

 

Fraglich ist, wie das browserbasierte Krypto-Mining strafrechtlich eingeordnet werden kann. Problematisch ist dabei, dass nicht das Endgerät als solches angegriffen wird, sondern das für das Mining verantwortliche Skript allein über den aktiven Browser funktioniert. Häufig wird das Skript nach dem Aufruf einer infizierten Website als sogenanntes „Pop-Under“ gestartet, das sich unsichtbar hinter dem aktuellen Browserfenster öffnet und auch dann aktiv bleibt, wenn der Nutzer im Hauptfenster auf eine andere Seite wechselt. Wird der Browser-Prozess allerdings vollständig geschlossen, wird auch die Mining-Aktivität beendet. Angesichts dieses Ablaufs wird man eher nicht von einer Datenveränderung ausgehen können.

Insofern könnte das Krypto-Mining mithilfe von versteckten Skripten aber einen möglichen Anwendungsbereich für den seit längerem diskutierten Straftatbestand des „digitalen Hausfriedensbruchs“ bieten, der in der Vergangenheit wiederholt als notwendiges Instrument zur Schließung vermeintlicher Strafbarkeitslücken insbesondere im Zusammenhang mit der Bot-Netz-Thematik gefordert wurde. Strafbar wäre nach einem Entwurf des § 202 e StGB „die unbefugte Nutzung informationstechnischer Systeme“, in der Form der Zugangsverschaffung (1), des In-Gebrauch-Nehmens (2) und des Beeinflussens oder In-Gang-Setzens eines Datenverarbeitungsprogramms (3) auf einem solchen System.

Bedenklich bleibt, trotz einer denkbaren Anwendbarkeit der Vorschrift auf Fälle des Drive-by-Minings, der unüberschaubar weite Anwendungsbereich dieser Regelung, sodass in der Folge auch Fälle erfasst würden, denen kein strafwürdiges Verhalten zugrunde liegt.

 

Kein Surfen ohne Virenscanner

 

Trotz missbräuchlicher Anwendung sollte das im Grundsatz für viele Nutzer attraktive Konzept des browserbasierten Krypto-Minings aber nicht pauschal kriminalisiert werden. Es könnte zum einen eine praktikable Alternative zu klassischen Werbebannern darstellen, andererseits Websitebesuchern die Möglichkeit eröffnen, ihre Rechenkapazität im Austausch gegen bestimmte Leistungen, etwa die Nutzung eines Premium-Accounts, zur Verfügung zu stellen. Notwendige Voraussetzung für die Legitimität solcher Modelle ist allerdings in jedem Anwendungsfall das verpflichtende Bereithalten einer Opt-In-Möglichkeit, sodass schlussendlich der Nutzer entscheiden kann, ob und wie er seine Rechenleistung zur Verfügung stellen will.

Wer derzeit sicher gehen möchte, dass er nicht ahnungslos für andere nach digitalem Geld schürft, für den ist zum effektiven Schutz gegen missbräuchliche Anwendung von Mining-Skripten ein geeigneter Virenscanner oder Ad-Blocker unerlässlich.

Kommentare und Antworten

×

Name ist erforderlich!

Geben Sie einen gültigen Namen ein

Gültige E-Mail ist erforderlich!

Gib eine gültige E-Mail Adresse ein

Kommentar ist erforderlich!

* Diese Felder sind erforderlich.

Sei der erste der kommentiert

Die 10 aktuellsten News Artikel

Gefängnis Mord Heimtücke

Ein Dresdner tötete seine schlafende Ehefrau mit neun Hammerschlägen gegen den Kopf. Sein Motiv: Er wollte seiner Frau ein Leben im finanziellen Ruin ersparen. Heimtückisches Handeln oder Tötung aus Mitleid? Der BGH hatte zu entscheiden und wir berichten davon...

Weiterlesen
Änderungskündigung

Nicht nur bei Wind, Wetter und Word besteht ein Änderungsmodus, sondern auch im Arbeitsrecht: die Änderungskündigung! Wie reagiert man auf die Beendigung des Bestehenden und das Angebot der Fortsetzung zu veränderten Bedingungen? Wir klären auf, was zu beachten ist und zwar für Arbeitnehmer – und...

Weiterlesen
Auto Geschwindigkeit Ablenkung

Wer bei Tempo 200 auf der Autobahn das Infotainmentsystem seines Fahrzeugs bedient, handelt grob fahrlässig und muss im Falle eines Unfalls haften – dabei nützt auch ein Spurhalteassistent nichts. Wir widmen uns im heutigen Beitrag einer aktuellen Entscheidung des OLG Nürnberg und verraten, warum...

Weiterlesen
Kündigung Brief

Die Kündigung, das gefürchtetste Poststück im Arbeitsverhältnis – Formvorschriften erfüllt, Gründe ordentlich ermittelt? Betriebs-, verhaltens-oder personenbedingt, wir erläutern Euch, was es mit diesen Begründungen auf sich und wer welche Kündigungsfrist zu beachten hat…

Weiterlesen
Elternzeit Mutter Baby

Kindererziehung kostet Zeit und Nerven – so manche Eltern sehnen sich während ihrer Elternzeit vielleicht sogar hin und wieder nach einem geregelten Büroalltag. Aber so anstrengend diese Zeit auch werden kann: Die Kürzung des Urlaubsanspruchs während der Elternzeit ist zulässig, entschied das BAG.

Weiterlesen
Versuch als Bedrohung

Bei hitzigen Auseinandersetzungen fällt schon mal der ein oder andere unbedachte Satz. Wer seinem Gegenüber im Eifer des Gefechts Ankündigungen wie „Ich bring dich um!“ an den Kopf wirft, wird diese nur selten in die Tat umsetzen wollen – ein Ermittlungsverfahren wegen Bedrohung kann dennoch die...

Weiterlesen
Whistleblowing Schadensersatz

Petzen will gelernt sein! Whistleblowing: zwischen wertvollem Gesellschaftsbeitrag und Arbeitnehmerrache, nicht jede Meldung über den Arbeitgeber ist geschützt und bleibt konsequenzfrei. Wir zeigen Euch, welche Voraussetzung ein gerechtfertigtes Handeln hat und wie sich Arbeitgeber bei...

Weiterlesen
Anwalt Facebook