Illegales Krypto-Mining – Internetnutzer als Goldgräber

Digitale Kryptowährungen sind seit einigen Jahren im Vordringen begriffen, die mit Abstand bekannteste unter ihnen ist Bitcoin. Einheiten dieser Währung werden nicht von Staaten oder Banken ausgegeben, sondern von den Nutzern in einem als „Mining“ bezeichneten Prozess selber generiert. Werthaltigkeit und immer weiter zunehmende Akzeptanz von Kryptowährungen als Zahlungsmittel bei gleichzeitig steigenden technischen Anforderungen an den Mining-Prozess, machen es zunehmend lukrativ, das Mining auf Kosten Dritter zu betreiben. Bei einer neuartigen Methode wird die Rechenleistung von Internetnutzern gekapert, um auf diese Weise nach digitalen Währungen zu schürfen. Wenn Ihr Computer beim Surfen plötzlich auf Hochtouren läuft und sie nicht wissen, woran das liegen könnte, stehen Sie vielleicht selbst in den Diensten der modernen Goldgräber.

 

Schwierigkeiten des Bitcoin-Minings

 

Die Erzeugung neuer Bitcoins durch Mining ist degressiv gestaltet. Das bedeutet, dass die Menge der generierten Bitcoins pro Block in bestimmten Zeitabständen verringert wird. Mit steigender Anzahl ausgegebener Einheiten erhöht sich die Komplexität der zu lösenden Algorithmen, sodass stetig mehr Rechenkapazität benötigt wird.

Das Mining von Kryptowährungen, insbesondere Bitcoin, ist deshalb aufgrund der immens gestiegenen technischen Anforderungen für den durchschnittlichen Anwender schon seit längerer Zeit kaum noch gewinnbringend möglich. Häufig stehen die eingesetzten Energiekosten zum Betrieb der notwendigen Hardware außer Verhältnis zu der geringen Menge generierter Bitcoins. Trotzdem erfährt das Krypto-Mining in Deutschland seit einigen Monaten eine ungeahnte Renaissance. Während sich relativ unbekannte Kryptowährungen noch mit handelsüblichen Rechnern bzw. Grafikkarten minen lassen, ist für die Erzeugung neuer Bitcoins jedoch ein extremer Ressourceneinsatz erforderlich.

 

Krypto-Mining und Bot-Netze

 

Der gestiegene Energieverbrauch hat alternative Formen des Krypto-Minings hervorgebracht. Während das konventionelle Krypto-Mining basierend auf reiner Rechenleistung aufgrund günstiger Strompreise vor allem in China floriert, ist hierzulande das Mining mithilfe von Bot-Netzen zunehmend verbreitet.

Unter einem Bot-Netz versteht man einen Zusammenschluss von Rechnern, die jeweils mit einem Programm infiziert sind, das es ermöglicht, die betroffenen Rechner fernzusteuern und für eine Vielzahl von Zwecken einzusetzen. Der Verbund wird durch einen zentralen Command-and-Control-Server gesteuert, mit dem sich die infizierten Rechner selbsttätig verbinden. Der Aufbau eines Bot-Netzes ist darauf gerichtet, die Rechenleistung und Bandbreite der einzelnen Computer kombiniert zu nutzen und, im Falle des Krypto-Minings, mithilfe der so entstandenen Rechenkapazität Einheiten digitaler Währungen zu erzeugen.

 

[caption id="attachment_3371" align="aligncenter" width="1000"] posteriori / shutterstock[/caption]

 

Verbreitungswege von Bot-Programmen

 

Dies geschieht in der überwiegenden Anzahl der Fälle ohne das Einverständnis der betroffenen Nutzer. Die Bot-Programme können sich unbemerkt über das Öffnen eines Trojaners installieren, den Rechner über eine Sicherheitslücke infizieren oder aber durch den Aufruf einer manipulierten Website das System kompromittieren.

Bei der browserbasierten letzten Alternative werden die Rechenressourcen der Seitenbesucher unbemerkt für das Mining von Kryptowährungen genutzt. In Anlehnung an die Verbreitung von Malware in Form von Drive-by-Downloads, wird diese neuartige Methode als Drive-by-Mining bezeichnet. Aus ihr hat sich in den vergangenen Monaten ein starker Trend entwickelt, der die Auseinandersetzung mit der Problematik auf mehreren Ebenen erforderlich macht.

Verantwortlich für die Entstehung des Phänomens ist in erster Linie ein Skript des Anbieters Coinhive. Ursprünglich sollte es Websitebetreibern eine Alternative zum Schalten von Werbebannern bieten, indem es den Seitenbesucher als Opt-in das Mining der Kryptowährung Monero durch ihre CPU-Leistung ermöglicht. 30% der auf diese Weise erzeugten Währungseinheiten sollen an die Entwickler des Skripts fließen, die verbleibenden 70% behalten die Betreiber der jeweiligen Website. Dieses JavaScript-Mining funktioniert grundsätzlich bei allen gängigen Browsern und ist an sich nicht illegal. Aufgrund einiger Sicherheitsmängel wurde die Anwendung aber schon unmittelbar nach ihrem Erscheinen missbräuchlich eingesetzt und zwar in der Form des sogenannten „Kryptojackings“. Dabei wird die komplette Rechenleistung des betreffenden Nutzers ohne dessen Kenntnis oder Einverständnis zum Mining genutzt. Klone des Coinhive-Skripts entstanden innerhalb kurzer Zeit, sodass mittlerweile Vorsicht geboten ist: Von Websites bis zu Browser-Plugins existieren zahlreiche Möglichkeiten, die Rechenleistung von Internetnutzern zweckentfremdet einzusetzen. Bemerkbar macht sich dies mit üblichen Anzeichen dafür, dass der Rechner auf Hochtouren läuft – etwa durch herabgesetzte Akkulaufzeit bei Laptops sowie Smartphones oder laute Lüftergeräusche.

Das Phänomen des Krypto-Mining unterscheidet sich jedoch insoweit von Drive-by-Downloads als das am Ende des Prozesses der Rechner des Opfers nicht mit einer per se schädlichen Software infiziert wird. Stattdessen wird legale Mining-Software installiert, die vom Benutzer des Rechners überwiegend unbemerkt bleibt. Der entstehende Schaden wirkt somit zunächst minimal.

 

Ist das strafbar?

 

Der eigentliche Schaden für die Opfer ist in der unberechtigt genutzten Rechenleistung und den daraus resultierenden Mehrkosten für gestiegenen Energieverbrauch zu sehen. Langfristig ist auch eine Herabsetzung des Materialwerts der betroffenen Hardware infolge der dauerhaft starken CPU-Belastung denkbar. Dieses Tatunrecht der angemaßten Nutzung des betroffenen Rechners wird derzeit von keinem Straftatbestand abgedeckt.

Anknüpfungspunkt für eine mögliche Strafbarkeit könnte jedoch der Tatbestand der Datenveränderung gem. § 303a StGB sein. Tathandlungen dieser Vorschrift sind das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten. Sofern zum Zwecke des Krypto-Minings zunächst Schadsoftware in das betroffene System eindringen muss, um im weiteren Verlauf den Kontakt zum Command-and-Control-Server sicherzustellen, könnte von einer Veränderung von Daten auszugehen sein. Voraussetzung hierfür ist, dass es sich bei dem jeweiligen Betriebssystem um eine einzige Programmdatei handelt, die durch jede zusätzliche Information in ihrer ursprünglichen Substanz dauerhaft verändert wird. In solcherart gelagerten Fällen dürfte der Tatbestand des § 303a unproblematisch erfüllt sein.

Anders dürften auf den ersten Blick gegenwärtig Fälle zu beurteilen sein, in denen durch die Installation des Bot-Programms lediglich neue Informationen hinzugefügt werden, der Hauptspeicher des Systems ansonsten aber unverändert bleibt: Da bei diesem Vorgang der Informationswert der bereits vorhandenen Daten erhalten bleibt und eine bloße Erweiterung der Funktionseinheit des kompletten Datenbestands durch Ergänzung neuer Informationen der Tathandlung der Datenveränderung nicht genügt, wäre der Tatbestand hier nicht erfüllt.

Nur mit der Installation des Trojaners ist es allerdings nicht getan. Vielmehr muss der Bot selbsttätig aktiv werden, etwa indem vom Nutzer unbemerkt eine Verbindung zum Command-and-Control-Server hergestellt wird oder sich die für das Krypto-Mining eingesetzte Rechenleistung erhöht – und dies wird ohne eine Veränderung schon vorhandener Daten kaum möglich sein. Beim Eindringen eines Trojaners in das System des betroffenen Nutzers dürfte demnach in der Praxis der Tatbestand des § 303 a letztlich unabhängig vom jeweiligen Aufbau des befallenen Betriebssystems erfüllt sein.

 

[caption id="attachment_3370" align="aligncenter" width="1000"] GaudiLab / shutterstock[/caption]

 

Digitaler „Hausfriedensbruch“?

 

Fraglich ist, wie das browserbasierte Krypto-Mining strafrechtlich eingeordnet werden kann. Problematisch ist dabei, dass nicht das Endgerät als solches angegriffen wird, sondern das für das Mining verantwortliche Skript allein über den aktiven Browser funktioniert. Häufig wird das Skript nach dem Aufruf einer infizierten Website als sogenanntes „Pop-Under“ gestartet, das sich unsichtbar hinter dem aktuellen Browserfenster öffnet und auch dann aktiv bleibt, wenn der Nutzer im Hauptfenster auf eine andere Seite wechselt. Wird der Browser-Prozess allerdings vollständig geschlossen, wird auch die Mining-Aktivität beendet. Angesichts dieses Ablaufs wird man eher nicht von einer Datenveränderung ausgehen können.

Insofern könnte das Krypto-Mining mithilfe von versteckten Skripten aber einen möglichen Anwendungsbereich für den seit längerem diskutierten Straftatbestand des „digitalen Hausfriedensbruchs“ bieten, der in der Vergangenheit wiederholt als notwendiges Instrument zur Schließung vermeintlicher Strafbarkeitslücken insbesondere im Zusammenhang mit der Bot-Netz-Thematik gefordert wurde. Strafbar wäre nach einem Entwurf des § 202 e StGB „die unbefugte Nutzung informationstechnischer Systeme“, in der Form der Zugangsverschaffung (1), des In-Gebrauch-Nehmens (2) und des Beeinflussens oder In-Gang-Setzens eines Datenverarbeitungsprogramms (3) auf einem solchen System.

Bedenklich bleibt, trotz einer denkbaren Anwendbarkeit der Vorschrift auf Fälle des Drive-by-Minings, der unüberschaubar weite Anwendungsbereich dieser Regelung, sodass in der Folge auch Fälle erfasst würden, denen kein strafwürdiges Verhalten zugrunde liegt.

 

Kein Surfen ohne Virenscanner

 

Trotz missbräuchlicher Anwendung sollte das im Grundsatz für viele Nutzer attraktive Konzept des browserbasierten Krypto-Minings aber nicht pauschal kriminalisiert werden. Es könnte zum einen eine praktikable Alternative zu klassischen Werbebannern darstellen, andererseits Websitebesuchern die Möglichkeit eröffnen, ihre Rechenkapazität im Austausch gegen bestimmte Leistungen, etwa die Nutzung eines Premium-Accounts, zur Verfügung zu stellen. Notwendige Voraussetzung für die Legitimität solcher Modelle ist allerdings in jedem Anwendungsfall das verpflichtende Bereithalten einer Opt-In-Möglichkeit, sodass schlussendlich der Nutzer entscheiden kann, ob und wie er seine Rechenleistung zur Verfügung stellen will.

Wer derzeit sicher gehen möchte, dass er nicht ahnungslos für andere nach digitalem Geld schürft, für den ist zum effektiven Schutz gegen missbräuchliche Anwendung von Mining-Skripten ein geeigneter Virenscanner oder Ad-Blocker unerlässlich.

Kommentare und Antworten

×

Name ist erforderlich!

Geben Sie einen gültigen Namen ein

Gültige E-Mail ist erforderlich!

Gib eine gültige E-Mail Adresse ein

Kommentar ist erforderlich!

* Diese Felder sind erforderlich.

Sei der erste der kommentiert

Die 10 aktuellsten News Artikel

Ein Fall für den Pfichtverteidiger?

Kuschelkurs im Gerichtssaal. Die Pflichtverteidigung hat in Deutschland nicht den besten Ruf. Das liegt nicht zuletzt an der Bestellungspraxis der Gerichte: Einen Überblick über die bisherige Bestellungspraxis und einen Ausblick auf mögliche Änderungen findet Ihr in unserem neuen Artikel

Weiterlesen
Muslima Kopftuch Rosenkranz

Immer wieder beschäftigen Kopftuchverbote die deutschen Gerichte. Dass es in den Streitigkeiten um weit mehr als nur ein Stück Stoff drehen, zeigen die hitzigen Debatten rund um dieses Thema. Ein Fall aus Hamburg liegt nun dem Europäischen Gerichtshof vor – wir erklären, worum es dabei geht.

Weiterlesen
Verjährung im Strafrecht

Mord verjährt nicht. Alle anderen Straftaten schon, hier hält das Gesetz zeitliche Einschränkungen im Strafrecht genauso wie in den anderen Rechtsgebieten bereit - wir verschaffen Euch einen Überblick!

Weiterlesen
Vererbbarer Urlaub

Wir wünschen einen guten Start ins Jahr 2019!

Jahresanfang heißt Urlaubsplanung – Ende letzten Jahres hat sich der EuGH in zwei wichtigen Entscheidungen zum Urlaub ausgelassen. Wir bringen Euch heute auf europarechtlichen Stand zum Thema: Erbschaft inklusive Urlaub? Kein Problem!

Weiterlesen
Parkplatzunfall - Was tun, wenn es kracht?

Schöne Bescherung! Wenn´s kracht und scheppert ist die Besinnlichkeit dahin. Weihnachtsstress und überfüllte Parkplätze - eine verhängnisvolle Kombination. Einmal kurz nicht aufgepasst und schon ist es passiert. Zwar hat ein Rempler auf dem Parkplatz meist keine allzu tragischen Folgen, zum Erhalt...

Weiterlesen
Halloween – Süßes oder Saures?

Am Mittwoch, den 31. Oktober ist es wieder soweit: Das Gruselfest Halloween wird gefeiert. Die Gelegenheit für Jung und Alt, gruselig maskiert durch die Straßen zu ziehen und mit mehr oder minder gelungenen Streichen ihr Unwesen zu treiben...

Weiterlesen
Anwalt Facebook