In eigener Sache – Wir zahlen kein „Schutzgeld“!

(Leimen, 17. Dezember 2012) Wenn Sie, liebe Leserinnen und Leser, heute oder gestern vergeblich versucht haben sollten die Seite von Leimen-Lokal.de zu erreichen, bitten wir Sie herzlich um Entschuldigung. Es lag nicht an Ihnen, sondern an uns. Aber so richtig konnten wir auch nichts dafür.

Leider hat wieder einmal ein Hacker mit der Forderung nach „Schutzgeld“ versucht unseren Server lahmzulegen.

Aber, lieber unbekannter Hacker, ein für allemal, wir zahlen nicht, es könnte allerdings sein, dass wir gelegentlich einmal vorbeischauen.

Aber, keine Sorge, wenn wir „WIR“ sagen, meinen wir natürlich nicht uns, dies wäre ja Selbstjustiz, sondern unsere staatlichen Behörden wie die Staatsanwaltschaft und die Polizei.

Und wenn unser lieber Hacker meint, die trüben Tassen hätten gegen ihn sowieso keine Chance, dann irrt er. Denn gelegentlich funktioniert es.

So hat das Landgericht Düsseldorf am 22.März 2011 (3 KLs1/11) mit seiner 3. großen Strafkammer für Recht erkannt:

Der Angeklagte wird wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen, wobei es bei der Erpressung in drei Fällen beim Versuch blieb, und wegen versuchter gewerbsmäßiger Erpressung zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

(AdR: Ohne Bewährung)

(aus dem Urteil des LG Düsseldorf)

Der Angeklagte meldete sich entsprechend seines zuvor gefassten Tatplanes am 13.07.2010 per E-Mail von der eigens für die Erpressungen angelegten E-Mail-Adresse bei der in Düsseldorf ansässigen Firma R1 GmbH, die er als Marktführerin in der Unterhaltung von elektronischen Wettportalen ausgemacht hatte. Dort verlangte er zunächst 2.500,00 EUR, dann – als “Freundschaftspreis”- noch 1.000,00 EUR dafür, dass er es unterließe, die Website der Firma R1 GmbH während des am 16. und 17.07.2010 anstehenden Hamburger Derby-Meetings lahm zu legen. Diese Ankündigung untermauerte der Angeklagte dadurch, dass er noch am selben Tag zwischen 14.00 und 19.00 Uhr den Server der Firma R1 GmbH durch sog. DDoS-Attacken zum Absturz brachte.

Diese DDos-Attacken führte er – wie alle weiteren unter II. 2 bis II.7 festgestellten Attacken – mit Hilfe der angemieteten Server-Kapazität über ein sog. Bot-Netz aus. Er wählte sich hierzu von dem vorerwähnten russischen Server aus in einen sog. Bot-Herder, einen – illegal betriebenen – Kontrollserver, ein. Von dort gab er an viele durch einen sog. Trojaner mit einem entsprechenden Bot (= entsprechendes Computerprogramm) infizierten Privatrechner den Befehl, den Server der Firma R1 GmbH mit unzähligen Anfragen zu attackieren, so zu überlasten und entsprechend lahmzulegen.

Der Firma R1 GmbH entstand hierdurch ein der genauen Höhe nach nicht feststellbarer Umsatzausfall. Um weiteren befürchteten erheblichen Umsatzausfällen zu entgehen, leisteten die Verantwortlichen der geschädigten Firma R1 GmbH daraufhin die geforderte Zahlung in Höhe von 1.000,00 EUR, wie vom Angeklagten gefordert in Form von fünf sog. U1-Vouchern in Höhe von je 200,00 EUR, die an die vom Angeklagten genutzte E-Mail-Anschrift übermittelt und vom Angeklagten kurz darauf auch eingelöst wurden. Bei U1-Vouchern handelt es sich um ein Zahlungsprodukt der englischen Firma S1 Limited, welches beispielsweise an Tankstellen gekauft werden kann. Der Käufer, der sich ebenso wenig wie der Einlöser registrieren lassen muss und anonym bleibt, erhält nach dem Kauf einen Gutschein mit einer neunstelligen PIN, mittels der beispielsweise im Internet bezahlt werden kann. Darüber hinaus ist es auch möglich, den Wert des Gutscheins auf eine Kreditkarte buchen zu lassen. Die Gutscheine können über die Firma S1 Limited auch gestückelt und auch addiert werden. Nach diesen Aktionen erhält der Verwender je eine neue PIN.

2.

Am 16.07.2010 legte der Angeklagte entsprechend seines Tatplanes das Internetportal der Firma P1 GmbH in Baden-Baden zweimal durch DDos-Attacken in der Weise lahm, dass ein Zugriff auf die Homepage der Firma nicht mehr möglich war. Dadurch wurden Wettannahmen bezüglich des Hamburger Derbymeetings unmöglich und es entstand dem Wettportal ein der Höhe nach nicht genau feststellbarer Umsatzausfallschaden.

Nachfolgend schickte der Angeklagte von den E-Mail-Adressen x und xx, eine weitere von ihm zum Zwecke der Erpressungen genutzte Adresse, entsprechende E-Mails, in denen er zur Verhinderung weiterer DDoS-Angriffe die Zahlung von 2.000,00 EUR in Form von U1-Vouchern forderte.

Die Verantwortlichen der geschädigten Firma gingen jedoch nicht auf die Forderung des Angeklagten ein und schafften es mit technischen Mitteln, sich vor weiteren Angriffen zu schützen. Bis zum 18.08.2010 kam es zu keinen weiteren Kontaktaufnahmen oder Angriffen des Angeklagten.

Am 18.08.2010 versandte der Angeklagte an die Firma P1 GmbH wiederum von der Adresse x eine erneute E-Mail mit ähnlichem Inhalt. Die E-Mails unterzeichnete er jeweils mit dem Namen “Klaus Störtebeker”. Da die Verantwortlichen der Firma P1 GmbH nicht auf die Forderungen des Angeklagten eingingen, blockierte er das Wettportal mit weiteren DDoS-Angriffen für kurze Zeit erneut, so dass es nicht mehr aufrufbar war. Die Verantwortlichen der Firma P1 GmbH gingen jedoch auch danach nicht auf die Forderung des Angeklagten vom 18.07.2010 ein.

3.

In ähnlicher Weise verfuhr der Angeklagte am 16.07.2010 entsprechend seines Tatplanes gegenüber der Firma G1 GmbH, welche in Köln ansässig ist.

Diese forderte er via E-Mail von x zur Zahlung von 2.000,00 EUR “Ausfallschutz” auf, wobei er auch hier mit dem Namen “Klaus Störtebeker” unterzeichnete.

Nachdem die Verantwortlichen der Firma G1 GmbH zunächst nicht auf die Forderung des Angeklagten reagierten, blockierte er deren Website www für 21/2 Stunden durch DDoS-Angriffe. Weiter kündigte er von x aus an, die Website auch an den folgenden Tagen für einen längeren Zeitraum vom Netz zu nehmen, wenn nicht die geforderte Summe von 2.000,00 EUR gezahlt würde.

Aufgrund der durch die Blockierung bereits entstandenen, der Höhe nach nicht näher feststellbaren Umsatzausfälle entschieden die Verantwortlichen der Firma G1 GmbH sich dazu, die geforderten 2.000,00 EUR per geforderter U1-Voucher zu zahlen und übermittelten diese dem Angeklagten.

4.
Am 21.07.2010 sandte der Angeklagte – wie zuvor geplant – auch an die in Hannover ansässige Firma A1 GmbH von der E-Mail-Adresse x die Aufforderung, 2.000,00 EUR per U1-Vouchern zu zahlen. Bei Verweigerung drohte der Angeklagte in der E-Mail, die er wieder mit “Klaus Störtebeker” unterzeichnet hatte, damit, die Website der Firma (www) durch DDoS-Angriffe mehrfach lahm zu legen.

Erstmals am 12.08.2010 führte er mehrere DDoS-Attacken auf die Website durch, ohne dass die Firma A1 GmbH zunächst zahlte. Aufgrund weiterer durch den Angeklagten verursachter Ausfallzeiten mittels DDos-Attacken am 18. und 19.08.2010 und erneuter E-Mails von dem Angeklagten alias “Klaus Störtebeker”, in denen er unter erneuten Drohungen mit DDoS-Attacken am 19.08.2010 letztmalig eine Frist zur Zahlung der 2.000,00 EUR setzte, zahlte der Geschäftsführer der Firma A1 GmbH Wettannahmen schließlich die geforderte Summe in UKash-Vouchern, nachdem die Plattform am 20.08.2010 aufgrund vom Angeklagten ausgelöster DDos-Attacken den gesamten Tag nicht aufrufbar war. Der Firma A1 GmbH ist neben den abgepressten 2.000,00 EUR ein weiterer konkret bezifferbarer Schaden in Höhe von 9.400,00 EUR dadurch entstanden, dass sie außer der Reihe IT-System-Techniker mit der Einrichtung eines erfolgreichen Schutzes gegen die Angriffe beschäftigt hat. Darüber hinaus ist ihr ein nicht näher bezifferbarer Umsatzausfall entstanden.

5.
Am 23.08.2010 forderte der Angeklagte wiederum unter dem Synonym Klaus Störtebeker von der Firma R1 GmbH in Düsseldorf mit einer weiteren E-Mail die Zahlung von weiteren 1.000,00 EUR, anderenfalls käme es zu weiteren Ausfällen der Website. Als Grund hierfür nannte er seinen Unmut darüber, dass der Geschäftsführer der R1 GmbH offenbar in einem Gespräch mit dem Geschäftsführer der Firma A1 GmbH verraten hatte, dass er – der Angeklagte – ihnen bei seiner ersten Erpressung einen “Nachlass” von 1.000,- € gewährt hatte. Mangels Einhaltung der Diskretionsbedingungen könne – so der Angeklagten in der E-Mail – der zuvor gewährte Preisnachlass nicht länger aufrecht erhalten bleiben. Angesichts der bereits zuvor auf das Portal der R1 GmbH durchgeführten Attacken ging der Angeklagte bei Absendung der E-Mail davon aus, dass bereits genügend Drohpotential vorhanden sei. Die verlangte Zahlung wurde von den Verantwortlichen der Firma R1 GmbH nicht erbracht.

6.
Am 21.07.2010 forderte der Angeklagte entsprechend seines Tatplanes auch die Firma L1 GmbH in Hamburg von der E-Mail-Adresse x auf, 2.000,00 EUR in Form von U1-Vouchern zu zahlen. Diese E-Mail, deren Inhalt identisch mit der an die Firma A1 GmbH gerichteten Mail war, versandte er mit nur einigen Minuten Zeitdifferenz, ebenfalls unter dem Synonym “Klaus Störtebeker”. Bei Ausbleiben der Zahlung drohte er, die Internetseite www mittels DDoS-Attacken lahm zu legen. Den Verantwortlichen der Firma L1 GmbH gelang es zunächst, den Angeklagten hinzuhalten.

Am 12.08.2010 jedoch machte der Angeklagte dann durch entsprechende DDos-Attacken die Nutzung der Website www für ca. drei Stunden unmöglich, wodurch der Firma L1 GmbH ein nicht näher bezifferbarer Umsatzausfall entstand. Noch am selben Tag und an den darauf folgenden Tagen untermauerte der Angeklagte via E-Mail, welche wiederum mit “Klaus Störtebeker” unterzeichnet war, seine Forderung, die er letztlich am 16.08.2010 auf 3.000,00 EUR erhöhte. Die Verantwortlichen der Firma L1 GmbH gingen auf sämtliche Forderungen des Angeklagten nicht ein.

7.
Ebenfalls am 27.08.2010 versandte der Angeklagte auch an die Firma O1 GmbH mit Sitz in München eine Mail von x.

Auch hier forderte er unter dem Decknamen “Klaus Störtebeker” die Zahlung von 1.000,00 EUR als Schutz vor künftigen DDoS-Attacken auf das von der Firma O1 GmbH betriebene Wettportal www. Im Fall der Weigerung würde auch hier der Server der Firma lahm gelegt und die Forderung auf 2.000,00 EUR erhöht.

Die Verantwortlichen der Firma O1 GmbH gingen auf die Forderung nicht ein. Sie lobten vielmehr schon am 27.08.2010 im Internet eine Belohnung von zunächst 10.000,00 EUR zur Identifizierung des “Klaus Störtebeker” aus. Später erhöhte die Verantwortlichen der Firma O1 GmbH diese Belohnung auf 20.000,00 EUR. Überdies versuchten sie sich auch technisch vor den Angriffen zu schützen.

Am 27.08.2010 und mindestens ein weiteres MaI danach noch im August 2010 legte der Angeklagte die Nutzung des Servers mindestens zweimal durch DDoS-Attacken lahm.

Wer es mag: 2 Jahre 10 Monate Knast sind 34 Monate, oder mindestens 1020 Tage, oder 24480 Stunden, oder 1468800 Minuten.

Und früher oder später kriegen wir sie alle! „Klaus Störtebeker“ wurde übrigens geköpft.

LeimenBlog.de Ihre lokale Internetzeitung für Leimen, Nußloch, Sandhausen

Kurz-URL: https://leimenblog.de/?p=27031

Kommentare sind geschlossen

Anmelden | Entworfen von Gabfire themes

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Informationen...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung der Cookie-Einstellungen verwenden oder auf "Akzeptieren" klicken, erklären Sie sich damit einverstanden.

Schließen