
Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme von rund 44 Millionen Euro in Bitcoins wurden beschlagnahmt. Die Plattform war unter anderem dafür bekannt, dass insbesondere Kryptowährungen aus illegalen Geschäften eingezahlt und nach verschleierten Transaktionen wieder ausgezahlt wurden.
Geldwäsche funktioniert in internationalen Netzwerken über viele Branchen und Länder hinweg. Das macht die Aufklärung und Zerschlagung solcher Aktivitäten äußerst komplex. Und auch für Banken ist es schwierig, sogenannte Geldwäschekonten zu erkennen. BioCatch hat genauer analysiert, wie diese Systeme funktionieren. Was können Banken gegen illegale Transaktionen zur Verschleierung von Geldwäsche unternehmen, sodass sie gar nicht erst entstehen?
Pyramide der Geldwäscheoperationen
Werden die Operationen von Netzwerken zur Geldwäsche analysiert, wird eines deutlich: Sie ähneln einem klassischen Pyramidensystem – wie die mehrstufige Hierarchie eines Unternehmens. An der Spitze stehen die Hauptentscheidungsträger. Sie bringen etwa Gelder außer Landes, tauschen Kryptowährungen um und überwachen den Geldfluss. Eine Ebene darunter befindet sich das „mittlere Management“, das für die Anwerbung und Überwachung von Geldeseln und dem Wachstum der „Exekutivorganisation“ verantwortlich ist. Die unterste Ebene bilden sogenannte Geldesel, die sich wiederum in zwei Gruppen unterteilen lassen. Die eine Gruppe sind „echte“ Nutzer, die ein Konto bei einer Bank eröffnen oder ein bestehendes Konto verkaufen oder glauben, einen tollen, einfachen Job gefunden zu haben, der ein gutes Einkommen verspricht. Der andere Teil beschafft sich Kontoinformationen von anderen Nutzern, zum Beispiel aus dem Dark Web. Beide Gruppen waschen aktiv Gelder.
Um diese Netzwerke nachhaltig aufzulösen, ist es wichtig, an der Basis der Pyramide anzusetzen. Dort befinden sich die Eckpfeiler der Operation. Die Geldesel waschen aktiv das Geld und befassen sich mit den üblichen Aufgaben wie Placement, Layering und Integration. Normalerweise bleiben sie unentdeckt bis zur ersten Transaktion. Doch gerade die Zeit zwischen Kontoeröffnung und erster Transaktion – die so genannte AML-Lücke (Anti-Money Laundering) – ist wichtig, um Geldwäsche zu verhindern. Genau während dieser Lücke können durch die Überwachung des Kundeverhaltens Vorbereitungen für Geldwäsche erkannt und verhindert werden. Geschieht dies nicht, müssen die Banken im schlimmsten Fall hohe Strafen zahlen, wenn ein Konto für Geldwäsche oder Betrug missbraucht wird.
Geldwäsche mit Verhaltensbiometrie erkennen
Die derzeitige Situation bei der Bekämpfung der Geldwäsche ist für Banken und Finanzinstitute kostspielig. Die meisten verfügen bereits über umfangreiche AML- und CTF-Programme (Counter-Terrorist Financing). Große Teams unterstützen alle Prozesse rund um AML: Dabei setzen sie meist auf regelbasierte Transaktionsüberwachung, was unter anderem zu einer sehr hohen Zahl von Fehlalarmen führt. Dies wiederum erhöht die Betriebskosten enorm.
Die Überwachung von Transaktionen ist per definitionem reaktiv, da sie nur im Nachhinein erfolgen kann. Zum Zeitpunkt einer Überweisung hinkt die Bank oder das Finanzinstitut möglichen Betrügern hinterher. Um dieser Herausforderung zu begegnen, sollten Banken im Kampf gegen Geldwäsche schon bei dem Prozess der Kontoeröffnung mit einer intensiven Überwachung anfangen. Die Überwachung sollte auch aktiv nach der Kontoeröffnung und noch vor der ersten Transaktion stattfinden, um den kriminellen Akt proaktiv zu verhindern.
Die Verhaltensbiometrie kann bei der Kontoeröffnung sowie danach und vor der ersten Transaktion dazu genutzt werden, um eine Vielzahl krimineller Konten mit hoher Präzision zu identifizieren und damit unter anderem Geldwäschetransaktionen zu verhindern. Auch wenn zu diesem Zeitpunkt noch unklar ist, ob das Konto für Geldwäsche oder „nur“ für Gelder aus Betrügereien missbraucht wird. Denn Geldwäscher und Betrüger verhalten sich bei der Vorbereitung des Kontos nahezu identisch. Mit Hilfe der Verhaltensbiometrie lassen sich Muster erkennen, die auf kriminelle Aktivitäten schließen lassen: So sind Geldwäscher und Betrüger mit den Abläufen im Bankwesen besser vertraut als echte Kunden. Zudem sind sie versierter im Umgang mit Computern, gehen zielstrebiger vor, nutzen Copy and Paste oder andere Abkürzungen. Es gibt Tausende von Parametern, die während des Lebenszyklus eines Kontos auf ein mögliches Risiko hinweisen.
Für die Sicherheitsteams der Banken und Finanzinstitute ergeben sich daraus mehrere Vorteile beispielsweise die Aufdeckung von Geldwäschekonten. Dies erspart nicht nur hohe Bußgelder durch Behörden, sondern hat auch den Vorteil, dass Betrugskonten aufgedeckt werden. Das wiederum senkt die Betriebskosten der Banken.
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






