Wie Cyberkriminelle Geldwäsche betreiben: Techniken und digitale Strategien
Cyberkriminalität und Geldwäsche sind zunehmend miteinander verwoben, wobei Cyberkriminelle ausgeklügelte Methoden zur Wäsche illegaler Erlöse einsetzen.
Der Artikel "How do cybercriminals launder the proceeds of their crimes?" von Fabian Teichmann und Sonia Boticiu untersucht verschiedene Techniken wie den Einsatz von Money Mules, Cryptocurrency Mixers, E-Commerce-Betrug, Non-Fungible Tokens (NFTs) und Gig Economy Scams. Jede Methode zielt darauf ab, die Quelle illegaler Gelder zu verschleiern und sie in das legitime Finanzsystem zu integrieren. Die Diskussion verdeutlicht die Herausforderungen, denen sich die Strafverfolgungsbehörden beim Aufspüren von Methoden der Cyberkriminalität gegenübersehen, sowie den Bedarf an verbesserter digitaler Forensik und Cybersicherheitsmassnahmen. Das Verständnis dieser Methoden ist entscheidend für die Entwicklung wirksamer Präventions- und Aufdeckungsstrategien im digitalen Zeitalter.
Es ist wichtig zu verstehen, wie Geld gewaschen wird, denn es umfasst drei Hauptphasen: Platzierung, Schichtung und Integration. Cyberkriminelle schleusen illegale Gelder in das Finanzsystem ein (Platzierung), verschieben diese Gelder durch eine Reihe von Transaktionen, um ihre Herkunft zu verschleiern (Layering), und führen das gereinigte Geld schliesslich wieder in das legale Finanzsystem ein (Integration). Angesichts des digitalen Charakters der Cyberkriminalität werden in diesen Phasen oft komplexe und innovative Techniken eingesetzt, um eine Entdeckung zu vermeiden, wie z. B.:
- Geldkuriere: Das sind Personen, die im Auftrag von Kriminellen illegale Gelder überweisen und es den Strafverfolgungsbehörden so erschweren, die Spur des Geldes zurückzuverfolgen. Diese Maulwürfe erhalten oft ein Honorar oder werden zur Teilnahme an dem Betrug verleitet. Die Anwerbung erfolgt über soziale Medien, Stellenanzeigen, E-Mails und persönliche Kontakte.
- Cryptocurrency Mixers: Sie kombinieren die Kryptowährungen mehrerer Nutzer und verteilen sie dann an neue Adressen, um die Anonymität der Transaktionen zu erhöhen. Diese Technik erschwert die Rückverfolgung von Geldern in der Blockchain. Die Zerschlagung von ChipMixer durch internationale Behörden verdeutlicht den Umfang und die Auswirkungen solcher Dienste.
- Betrug im elektronischen Handel: Cyberkriminelle nutzen gefälschte E-Commerce-Websites, um illegale Gelder zu schleusen. Diese Websites simulieren Transaktionen, ohne dass tatsächlich Waren ausgetauscht werden, und waschen so Geld durch falsche Verkaufsunterlagen. Der boomende E-Commerce-Markt, der durch die COVID-19-Pandemie noch verschärft wurde, hat dazu geführt, dass diese Betrügereien immer häufiger vorkommen.
- Nicht-fungible Token (NFTs): NFTs sind einzigartige digitale Token, die das Eigentum an digitalen Vermögenswerten repräsentieren. Kriminelle kaufen NFTs mit illegalen Geldern und verkaufen sie dann an Komplizen oder ahnungslose Dritte, um illegales Geld in scheinbar legitime Gewinne umzuwandeln. Der hohe Wert und die leichte Übertragbarkeit machen NFTs für die Geldwäsche attraktiv.
- Betrug in der Gig Economy: Die Gig-Economy bietet zahlreiche Möglichkeiten zur Geldwäscherei. Cyberkriminelle nutzen Plattformen wie Uber, Airbnb und Fiverr, um illegale Gelder zu verschieben. Gefälschte Transaktionen, wie z. B. nichtexistierende Fahrten oder Dienstleistungen, ermöglichen es Kriminellen, schmutziges Geld zu waschen, indem sie es durch legitime Zahlungssysteme schleusen.
Die Dynamik der Cyberkriminalität und die ständige Weiterentwicklung der Geldwäschetechniken stellen Strafverfolgungs- und Aufsichtsbehörden vor grosse Herausforderungen. Die Finanzinstitute müssen innovative Ansätze verfolgen und das Cyber-Risikomanagement mit den herkömmlichen Verfahren zur Bekämpfung der Geldwäsche (AML) verbinden. Lehren aus den Strategien zur Bekämpfung von Bestechung, wie z. B. die Einführung von Anreizen für die Einhaltung von Vorschriften und Sanktionen bei Verstössen, können die AML-Bemühungen verbessern. Die Autoren heben auch verschiedene Arten von Präventivmassnahmen hervor, wie zum Beispiel:
- Transaktionsüberwachung: Finanzinstitute müssen Transaktionen überwachen, um verdächtige Aktivitäten zu erkennen. Schnelle Überweisungen und häufige kleine Transaktionen über mehrere Konten hinweg sind ein Anzeichen für mögliche Geldwäsche.
- Sorgfaltspflicht gegenüber Kunden (Customer Due Diligence, CDD): Die Überprüfung der Identität von Kunden und das Verständnis der Art ihrer Aktivitäten sind von entscheidender Bedeutung, um die Nutzung von Finanzsystemen zur Geldwäsche zu verhindern.
- Sanktionsüberprüfungen: Das Screening von Kunden anhand internationaler Sanktionslisten hilft, Transaktionen mit auf der schwarzen Liste stehenden Unternehmen und Personen zu verhindern.
- Überwachung negativer Medien: Die Verfolgung von Nachrichten, die Kunden betreffen, kann die Beteiligung an illegalen Aktivitäten aufdecken und so zur frühzeitigen Aufdeckung von Geldwäschesystemen beitragen.
- Mitarbeiterschulung: Die Mitarbeiter müssen darin geschult werden, Anzeichen von Geldwäsche zu erkennen und die Compliance-Protokolle des Unternehmens zu verstehen. Regelmässige Aktualisierungen zu den sich entwickelnden Taktiken der Internetkriminalität sind unerlässlich.
- Sensibilisierung der Kunden: Die Aufklärung der Kunden über die Risiken der Cyberkriminalität und über Präventivmassnahmen kann ihre Anfälligkeit verringern, unwissentlich an Geldwäschesystemen beteiligt zu werden.
- Pläne für die Reaktion auf Vorfälle: Ein gut dokumentierter Reaktionsplan für Cyberangriffe trägt dazu bei, die Auswirkungen abzumildern und koordinierte Massnahmen zur wirksamen Bewältigung und Meldung von Vorfällen zu gewährleisten.
Cyberkriminelle werden immer raffiniertere Methoden zur Geldwäsche und zur Ausnutzung der digitalen Welt entwickeln. Diese Methoden zu verstehen und umfassende Präventivmassnahmen zu ergreifen, ist jedoch unerlässlich. Anpassung und Forschung sind der Schlüssel, um die Nase vorn zu haben und die Finanzsysteme vor weiterem Missbrauch zu schützen.
Mehr zu diesem Thema finden Sie in International Cybersecurity Law Review, 22. November 2023 (Fabian M. Teichmann & Sonia R. Boticiu) verfügbar unter https://link.springer.com/article/10.1365/s43439-023-00104-y.