Internationales Tauziehen um mutmaßlichen Cyber-Gangster
In einer Februarnacht im vergangenen Jahr verschwanden fast 40 Millionen Dollar aus Geldautomaten in aller Welt. Um den mutmaßlichen Drahtzieher des spektakulären Cybercrime-Verbrechens ist nun ein Tauziehen entbrannt.
Düsseldorf (dpa) - Der Tipp kam vom amerikanischen Secret Service. Bald danach griffen deutsche Kommissare in der 17. Etage eines Frankfurter Luxushotels zu. Sie nahmen den mutmaßlichen Kopf hinter einem spektakulären Verbrechen fest, das als „Cyber-Bankraub“ vor eineinhalb Jahren weltweit für Furore sorgte. Hinter dem 40-Millionen-Dollar-Coup, der Banken und Kreditkartenunternehmen in aller Welt in Aufruhr versetzte, soll der türkische Hacker Ercan F. (32) stecken.
Die Türkei und die USA wollen ihm den Prozess machen und haben seine Auslieferung beantragt, bestätigte der Düsseldorfer Staatsanwalt Murat Ayilmaz am Montag. Das Bundesamt für Justiz wollte sich dazu „aus grundsätzlichen Erwägungen“ nicht äußern. Auch in Deutschland wird F. als Beschuldigter geführt, wegen „bandenmäßigen Computerbetrugs“.
Bereits vor acht Monaten erfolgte der Zugriff in Frankfurt. Darüber hatte der „Spiegel“ am Wochenende zuerst berichtet. Seither wird hinter den Kulissen um die Auslieferung des Verdächtigen gestritten.
Der Anwalt von F., Oliver Wallasch, bestätigte am Montag, dass er gegen die geplante Auslieferung in die USA einen Eilantrag beim Bundesverfassungsgericht in Karlsruhe gestellt hat. Derweil sitze sein Mandant in einem Frankfurter Gefängnis.
Der 32-Jährige soll das kriminelle Genie hinter dem Cyber-Coup sein, der vor eineinhalb Jahren international für Furore sorgte. Hunderte Helfer waren im vergangenen Jahr in einer Februarnacht ausgeschwärmt und hatten in 24 Ländern zeitgleich Geldautomatenschächte zum Glühen gebracht. Sicherheitslecks in einer indischen Filiale einer US-Firma für internationalen Zahlungsverkehr und einer Bank im Oman sollen den Coup ermöglicht haben.
Um einen Bankraub, also eine Gewalttat, handelte es sich im rechtlichen Sinn dabei nicht, denn Gewalt hatten die Cyber-Gangster gar nicht nötig. Die Täter knackten die Sicherheitsprotokolle der Bankkarten und stellten mit den gestohlenen Informationen Geldkarten-Dubletten her - sogenannte „White Plastics“ - um den Mega-Betrug über die Bühne zu bekommen. Mit den Dubletten konnten die Helfer dann Geld abheben: Zwar gab es ein Limit pro Abhebung, aber nicht für die Zahl der Abhebungen und die Gesamtsumme - dafür hatten die Hacker gesorgt.
Zuvor sollen sie gezielt Anwerber eingespannt haben, die „einen gewissen Respekt auf der Straße haben“, berichtet Ayilmaz. Schließlich mussten Hunderte Handlanger an den Geldautomaten dazu gebracht werden, den Großteil der Beute brav abzuliefern. In Holland sollen sie sich dazu eines Rockers der berüchtigten Gruppe Satudarah bedient haben, der bald ebenfalls vor Gericht stehen soll.
Bei den Anwerbern sei es offenkundig nicht um IT-Kenntnisse, sondern um „Abschreckungspotenzial“ gegangen, berichtet Ayilmaz. Mit Erfolg: Die meisten der erwischten Handlanger ließen sich lieber höhere Strafen aufbrummen, als der Polizei Hinweise auf die Hintermänner des Cyber-Coups zu geben.
In Düsseldorf hatte ein Passant in jener Februarnacht Verdacht geschöpft. Zwei vermummte Gestalten trieben sich ungewöhnlich lange am Geldautomaten einer Bankfiliale herum. Permanent rasselte die Geldausgabe. Der 68-jährige Rentner rief die Polizei, und die nahm ein ungewöhnliches Duo fest: Mutter Willemina und Sohn Eduard aus Den Haag. Sie wurden vom Düsseldorfer Landgericht inzwischen zu jeweils vier Jahren und drei Monaten Haft verurteilt.
Weltweit wurden in dieser Nacht 36 000 Abhebungen mit gefälschten Geldkarten registriert. In Dortmund, Duisburg, Frankfurt, Mannheim, Koblenz, Hamburg, Bremen, Essen und Düsseldorf wurden insgesamt 1,8 Millionen Euro abgehoben. Alle Teams hielten sich peinlich genau an die Limits und vermieden so, dass die Karten gesperrt wurden. „Es war einer der am besten vorbereiteten und organisierten Bankraube aller Zeiten“, hatte Staatsanwalt Ayilmaz damals bilanziert.