Geht es nach Hollywood, verhandelt das FBI prinzipiell nicht mit Terroristen, Erpressern und sonstigen Kriminellen. In der Realität machen es sich die Beamten der Sicherheitsbehörde einfacher, jedenfalls wenn es um Ransomware, also Erpressungssoftware, auf Computern geht. Auf dem Cyber Security Summit in Boston sagte der FBI-Ermittlungsleiter Joseph Bonavolonta, verantwortlich für Cyber- und Spionageabwehr, dass sie den Betroffenen "häufig raten, die Summe zu bezahlen". Die Software sei in vielen Fällen "schlicht zu gut".

Ähnlich wie Trojaner oder Viren gelangt Ransomware über E-Mail-Anhänge oder Links zu schadhaften Websites auf die Rechner der Nutzer. Doch während Trojaner meist als nützliche Programme getarnt im Hintergrund Daten abgreifen, dient Ransomware gezielt der Erpressung. Fortgeschrittene Ransomware verschlüsselt nach ihrer Aktivierung einzelne Dateien, Ordner oder Teile der Festplatte und macht sie somit den Besitzern nicht mehr zugänglich. Die bekommen anschließend eine Nachricht auf ihrem Desktop, dass sie eine bestimmte Summe zahlen müssen, um die Dateien wieder zu entsperren. Ein Countdown sorgt für zusätzlichen Druck: Wer nicht innerhalb von zwei oder drei Tagen zahlt, soll die Daten für immer verlieren.

Ransomware ist nicht neu, aber zunehmend beliebt unter kriminellen Hackern und den Betreibern automatisierter Botnetze, die private Rechner heimlich unter ihre Kontrolle bringen. Erst vergangenen Monat warnte der Antivirenhersteller Kaspersky, die Software verbreite sich im deutschsprachigen Raum und das FBI hatte Ransomware zu Beginn des Jahres als eine zunehmende Bedrohung ausgemacht. In den vergangenen Jahren gab es immer wieder Phasen, in denen eine neue Software für vergleichsweise viele Fälle binnen kurzer Zeit verantwortlich war.

Wohl auch, weil die Masche Erfolg hat. Bereits im Jahr 2010 ergab eine Umfrage des Antivirenherstellers Avira, dass 24 Prozent der befragten Internetnutzer die geforderte Summe zahlen würden oder es sogar bereits getan haben. Für die Angreifer kann sich das lohnen: Eine Studie von Dell aus dem Jahr 2013 kam zu der Schätzung, dass Angreifer allein mit der Ransomware CryptoLocker bis zu 30 Millionen US-Dollar eingenommen haben könnten. Die Summe speiste sich aus der Zahl der mutmaßlich Betroffenen, den durchschnittlich geforderten Beträgen und einer "konservativen Schätzung", wie viele tatsächlich der Forderung nachkamen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät ausdrücklich davon ab: Es gebe keine Garantie, dass die Angreifer die Daten anschließend wieder entschlüsseln, und zudem sei der Rechner bereits infiziert und somit jederzeit wieder angreifbar. Auch das FBI empfiehlt in jedem Fall, den Angriff bei der zuständigen Polizei oder dem FBI zu melden. Dass die Betroffenen die Daten ohne zu zahlen allerdings wieder bekommen, scheint angesichts der jüngsten Aussagen von FBI-Ermittlungsleiter Bonavolonta unwahrscheinlich.

Wer hat Angst vor Verschlüsselung?

Tatsächlich verstecken sich in der Aussage interessante Details über den Stand der Verschlüsselung, wie das FBI ihr gegenüber eingestellt ist und wie sich Nutzer vor Ransomware schützen können ohne zu zahlen.

Zum einen scheint Bonavolonta indirekt zuzugeben, dass die Verschlüsselung funktioniert und nicht einfach von Behörden und Geheimdiensten geknackt werden kann. Auch wenn man natürlich argumentieren könnte, dass die Sicherheitsbehörden einen solchen Durchbruch ohnehin möglichst lange für sich behalten würden. In jedem Fall gab es in den vergangenen zwei Jahren viele Diskussionen über die Sicherheit bekannter Verschlüsselungstechnik, etwa nach dem abrupten Ende der beliebten Software TrueCrypt. Ransomware wie CryptoLocker nutzen ebenfalls bekannte Verfahren wie den Advanced Encryption Standard (AES) und RSA, um die Dateien auf den Rechnern zu verschlüsseln. Sie gelten allgemein als sicher. Das bedeutet nicht, dass Ransomware deshalb unfehlbar ist. Immer wieder können Experten sie aushebeln, was aber häufig an schlechter Programmierung liegt.

Zum anderen schürt das FBI weiter die eigene Angst vor Verschlüsselung. Der Tenor: Kriminelle nutzen sie aus und erschweren somit die Strafverfolgung. Auch wenn die US-Regierung kein Gesetz für Hintertüren einführen möchte, hoffen FBI und NSA weiterhin auf die Zusammenarbeit mit Technikunternehmen, um auf Umwegen Zugang zu verschlüsselten Daten zu bekommen. Und dass die NSA daran interessiert ist, Löcher in sichere Kommunikation zu bohren, ist längst kein Geheimnis mehr.