Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 5<br />
Einleitung 1<br />
Kr<strong>im</strong>inalität als breite Erscheinung <strong>im</strong> <strong>Internet</strong> wird<br />
<strong>im</strong>mer stärker wahrgenommen, wobei die Alltagsdelikte<br />
und ihre Erscheinungsformen auch die Öffentlichkeit<br />
bewegen. Das betrifft vor Allem die Sicherheit<br />
des Onlinebankings (Phishing) und den<br />
Missbrauch von ausgespähten Daten von Zahlungskarten<br />
(Sk<strong>im</strong>ming 2 ). Beide Kr<strong>im</strong>inalitätsformen<br />
haben verschiedene Gestaltungen und sind<br />
Teil eines Phänomens, das insgesamt als Identitätsdiebstahl<br />
diskutiert wird. Er richtet sich gegen<br />
die persönlichen Daten anderer, die mit technischen<br />
Mitteln (Malware, Hacking, Kameras, technische<br />
Eingabegeräte) oder sozialen Techniken<br />
(Social Engineering, Beobachtung, persönliches<br />
Aushorchen 3 ) ausgespäht, kombiniert, verbreitet<br />
und schließlich betrügerisch missbraucht werden.<br />
Betroffen sind nicht nur Bankkonten 4 , sondern<br />
jede Art von persönlichen Präsenzen <strong>im</strong> <strong>Internet</strong>,<br />
also Verkaufsplattformen (zum Beispiel eBay),<br />
Warenkonten (zum Beispiel bei Amazon und Kaufhäusern),<br />
Webauftritte 5 , Netzdienste (Verwaltung<br />
von Paketstationen) und schließlich die persönlichen<br />
Präsentationen in sozialen Netzen.<br />
1 Die blau gefärbten Texte (mit Ausnahme der<br />
Überschriften) sind mit Links zu den Quellen <strong>im</strong><br />
<strong>Internet</strong> unterlegt.<br />
Wörtliche Zitate werden in Kursivschrift und ohne<br />
Anführungszeichen wiedergegeben.<br />
2 Das Sk<strong>im</strong>ming zeigt Besonderheiten dadurch,<br />
dass die wichtigsten Tatteile in dem Fälschen und<br />
Gebrauchen von Zahlungskarten mit<br />
Garantiefunktion besteht (§§ 152a, 152b StGB).<br />
Alle Einzelheiten werden in meinem Arbeitspapier<br />
beschrieben: <strong>Dieter</strong> <strong>Kochhe<strong>im</strong></strong>, Sk<strong>im</strong>ming #3<br />
(Stand: März 2012).<br />
3 Einen Überblick auf dem Stand vom Sommer<br />
2010 gibt mein Arbeitspapier: <strong>Dieter</strong> <strong>Kochhe<strong>im</strong></strong>,<br />
Cybercr<strong>im</strong>e (24.05.2010)<br />
4 Neben traditionellen Bankkonten auch modernere<br />
Transfersysteme wie PayPal uva.<br />
5 Das betrifft nicht nur das Defacement, also die<br />
offensichtliche Verschandelung einer Webseite<br />
durch einen Eindringling, sondern vor allem auch<br />
die Einbindung von iFrames oder direkt von<br />
Schadcote, mit denen Malware auf den Geräten<br />
der Besucher installiert wird.<br />
Die Marktplätze dafür liefern vor Allem die seit<br />
rund zehn Jahren in Erscheinung getretenen<br />
Hackerboards, die sich meistens bereits durch ihren<br />
DNS-Namen 6 zu erkennen geben, weil er Abwandlungen<br />
des Wortes „Carding“ enthält (carders,<br />
cardersplanet) 7 . Carding steht für den kr<strong>im</strong>inellen<br />
Umgang mit Kartendaten. In den einschlägigen<br />
Boards wurden zunächst nur ausgespähte<br />
Kartendaten zum Kauf oder zur Verwendung auf<br />
Kommission angeboten und erworben. Die Angebote<br />
erweiterten sich schnell und umfassen seither<br />
gefälschte Personalpapiere, Führerscheine,<br />
Hochschuldiplome, Fälschungswerkzeuge einschließlich<br />
WhitePlastics, Prägemaschinen, Drucker<br />
und Schreibgeräte für Zahlungskarten, Sk<strong>im</strong>mer<br />
8 , Malware für jeden Zweck, Exploits 9 , Rootkits<br />
10 und schließlich funktionstüchtige Botnetze<br />
zur Miete 11 .<br />
Hackerboards dieser Art sind geschlossene Kom-<br />
6 Domain Name System – DNS. Beschreibende<br />
<strong>Internet</strong>adressen, die unter verschiedenen Top<br />
Level Domains verwaltet werden (.com, .de uva).<br />
7 Siehe auch Anhang: B. Hintergrund: Carding-<br />
Boards.<br />
8 Getarnte Lesegeräte für Geldautomaten, POSund<br />
anderen Terminals für die bargeldlose<br />
Bezahlung an Tankstellen, für Fahrkarten und<br />
andere Dienste und Leistungen.<br />
9 Exploit: Schwachstelle in handelsüblichen<br />
Computerprogrammen einschließlich ihrer<br />
Beschreibung und den Routinen, mit denen sie<br />
missbraucht werden können.<br />
10 Rootkit: Digitale Werkzeugsammlung zum<br />
Verstecken und Tarnen von Malware auf<br />
infizierten Rechnern. Sie sind an die aktuellen<br />
Antiviren-Programme angepasst und sollen die<br />
Entdeckung von Malware verhindern.<br />
11 Botnetz: Netz aus ferngesteuerten PCs<br />
(Zombies), die vor Allem zum Versand von Spam<br />
und Malware sowie für verteilte Angriffe (DDoS)<br />
verwendet werden können. Verbunden ist damit<br />
in aller Regel, dass die Handlungen des Anwenders<br />
am infizierten Rechners überwacht und seine<br />
persönlichen Daten ausgespäht werden. Jeder<br />
Zombie lässt sich prinzipiell auch als Konsole<br />
(Eingabestelle) des Botnetz-Betreibers und seiner<br />
getarnten Aktivitäten missbrauchen, als Festspeicher<br />
für Dateien und als Steuereinheit <strong>im</strong> Botnetz<br />
selber (Flux-Server).