Plötzlich ging nichts mehr. Kriminelle hatten die Webkameras eines Online-Kasinos gekapert, mit deren Hilfe sich eigentlich zahlende Kunden am Glücksspiel beteiligen sollten. Einen Tag lang hielten sie die Kameras besetzt, um das Unternehmen zu erpressen. Durch die ausgefallenen Einnahmen entstand den Betreibern ein Millionenschaden.

Die Zahl solcher Erpressungsfälle im Internet wächst, sagt ein Fachmann für IT-Sicherheit und Internetkriminalität, der ungenannt bleiben möchte. Zu den Opfern gehören Wechselstuben, Finanzdienstleister und Wettbüros. Eine andere Form von Netzkriminalität ist die Spionage. Unter illegalen Spähern besonders begehrt sind die sensiblen Daten von High-Tech-Unternehmen, beispielsweise aus der Wind- und Solarenergie-Branche, und von Design-Markenherstellern.

Für die deutsche Wirtschaft bedeuten Erpressung und Spionage über das Internet eine große Gefahr. Einer Umfrage der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) zufolge bedrohen solche Delikte die Unternehmen noch mehr als Produktpiraterie, Diebstahl, Korruption oder Terrorismus. Von den 208 befragten Firmen gaben rund 80 Prozent an, in den vergangenen zwei Jahren Opfer von Angriffen durch Hacker geworden zu sein. Auftraggeber sind ausländische Konkurrenten, die teure Entwicklungskosten sparen wollen und zu diesem Zweck geheime Geschäftsdaten ausspionieren lassen, oder Mitglieder der organisierten Kriminalität.

Die Methoden sind vielfältig. Häufig kombinieren die Täter verschiedene Techniken, in der Hoffnung, dass wenigstens eine zum Ziel führt. Sie suchen nach Sicherheitslücken, die ihnen den Zugang zu Firmennetzwerken oder Webservern eröffnen, und füttern die Computer dann mit Trojanern. Das sind Programme, die als nützliche Anwendung getarnt sind, im Verborgenen aber eine weitere, für den Anwender schädliche Funktion ausführen. Sie installieren zum Beispiel Spionagesoftware oder Programme, die es Kriminellen erlauben, den Rechner aus der Ferne zu steuern, oder sie blenden schlicht unerwünschte Werbung ein.

Manche Hacker schicken den Trojaner einfach als E-Mail-Anhang. Andere installieren im Rechnersystem, in das sie heimlich eingedrungen sind, sogenannte Rootkits. Das sind Programme, die Prozesse und Dateien verstecken, Hintertüren für künftige Zugriffe öffnen und Daten abgreifen können. Selbst ohne Profi-Hackerkenntnisse kann man solche Schadsoftware leicht programmieren. "Im Internet gibt es unzählige Blaupausen für Trojaner und Viren. Die muss man für den jeweiligen Angriff nur anpassen", sagt Magnus Kalkuhl, Virenanalytiker bei Kaspersky Lab, einem führenden Hersteller von Anti-Viren-Software.