19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 5<br />

Einleitung 1<br />

Kr<strong>im</strong>inalität als breite Erscheinung <strong>im</strong> <strong>Internet</strong> wird<br />

<strong>im</strong>mer stärker wahrgenommen, wobei die Alltagsdelikte<br />

und ihre Erscheinungsformen auch die Öffentlichkeit<br />

bewegen. Das betrifft vor Allem die Sicherheit<br />

des Onlinebankings (Phishing) und den<br />

Missbrauch von ausgespähten Daten von Zahlungskarten<br />

(Sk<strong>im</strong>ming 2 ). Beide Kr<strong>im</strong>inalitätsformen<br />

haben verschiedene Gestaltungen und sind<br />

Teil eines Phänomens, das insgesamt als Identitätsdiebstahl<br />

diskutiert wird. Er richtet sich gegen<br />

die persönlichen Daten anderer, die mit technischen<br />

Mitteln (Malware, Hacking, Kameras, technische<br />

Eingabegeräte) oder sozialen Techniken<br />

(Social Engineering, Beobachtung, persönliches<br />

Aushorchen 3 ) ausgespäht, kombiniert, verbreitet<br />

und schließlich betrügerisch missbraucht werden.<br />

Betroffen sind nicht nur Bankkonten 4 , sondern<br />

jede Art von persönlichen Präsenzen <strong>im</strong> <strong>Internet</strong>,<br />

also Verkaufsplattformen (zum Beispiel eBay),<br />

Warenkonten (zum Beispiel bei Amazon und Kaufhäusern),<br />

Webauftritte 5 , Netzdienste (Verwaltung<br />

von Paketstationen) und schließlich die persönlichen<br />

Präsentationen in sozialen Netzen.<br />

1 Die blau gefärbten Texte (mit Ausnahme der<br />

Überschriften) sind mit Links zu den Quellen <strong>im</strong><br />

<strong>Internet</strong> unterlegt.<br />

Wörtliche Zitate werden in Kursivschrift und ohne<br />

Anführungszeichen wiedergegeben.<br />

2 Das Sk<strong>im</strong>ming zeigt Besonderheiten dadurch,<br />

dass die wichtigsten Tatteile in dem Fälschen und<br />

Gebrauchen von Zahlungskarten mit<br />

Garantiefunktion besteht (§§ 152a, 152b StGB).<br />

Alle Einzelheiten werden in meinem Arbeitspapier<br />

beschrieben: <strong>Dieter</strong> <strong>Kochhe<strong>im</strong></strong>, Sk<strong>im</strong>ming #3<br />

(Stand: März 2012).<br />

3 Einen Überblick auf dem Stand vom Sommer<br />

2010 gibt mein Arbeitspapier: <strong>Dieter</strong> <strong>Kochhe<strong>im</strong></strong>,<br />

Cybercr<strong>im</strong>e (24.05.2010)<br />

4 Neben traditionellen Bankkonten auch modernere<br />

Transfersysteme wie PayPal uva.<br />

5 Das betrifft nicht nur das Defacement, also die<br />

offensichtliche Verschandelung einer Webseite<br />

durch einen Eindringling, sondern vor allem auch<br />

die Einbindung von iFrames oder direkt von<br />

Schadcote, mit denen Malware auf den Geräten<br />

der Besucher installiert wird.<br />

Die Marktplätze dafür liefern vor Allem die seit<br />

rund zehn Jahren in Erscheinung getretenen<br />

Hackerboards, die sich meistens bereits durch ihren<br />

DNS-Namen 6 zu erkennen geben, weil er Abwandlungen<br />

des Wortes „Carding“ enthält (carders,<br />

cardersplanet) 7 . Carding steht für den kr<strong>im</strong>inellen<br />

Umgang mit Kartendaten. In den einschlägigen<br />

Boards wurden zunächst nur ausgespähte<br />

Kartendaten zum Kauf oder zur Verwendung auf<br />

Kommission angeboten und erworben. Die Angebote<br />

erweiterten sich schnell und umfassen seither<br />

gefälschte Personalpapiere, Führerscheine,<br />

Hochschuldiplome, Fälschungswerkzeuge einschließlich<br />

WhitePlastics, Prägemaschinen, Drucker<br />

und Schreibgeräte für Zahlungskarten, Sk<strong>im</strong>mer<br />

8 , Malware für jeden Zweck, Exploits 9 , Rootkits<br />

10 und schließlich funktionstüchtige Botnetze<br />

zur Miete 11 .<br />

Hackerboards dieser Art sind geschlossene Kom-<br />

6 Domain Name System – DNS. Beschreibende<br />

<strong>Internet</strong>adressen, die unter verschiedenen Top<br />

Level Domains verwaltet werden (.com, .de uva).<br />

7 Siehe auch Anhang: B. Hintergrund: Carding-<br />

Boards.<br />

8 Getarnte Lesegeräte für Geldautomaten, POSund<br />

anderen Terminals für die bargeldlose<br />

Bezahlung an Tankstellen, für Fahrkarten und<br />

andere Dienste und Leistungen.<br />

9 Exploit: Schwachstelle in handelsüblichen<br />

Computerprogrammen einschließlich ihrer<br />

Beschreibung und den Routinen, mit denen sie<br />

missbraucht werden können.<br />

10 Rootkit: Digitale Werkzeugsammlung zum<br />

Verstecken und Tarnen von Malware auf<br />

infizierten Rechnern. Sie sind an die aktuellen<br />

Antiviren-Programme angepasst und sollen die<br />

Entdeckung von Malware verhindern.<br />

11 Botnetz: Netz aus ferngesteuerten PCs<br />

(Zombies), die vor Allem zum Versand von Spam<br />

und Malware sowie für verteilte Angriffe (DDoS)<br />

verwendet werden können. Verbunden ist damit<br />

in aller Regel, dass die Handlungen des Anwenders<br />

am infizierten Rechners überwacht und seine<br />

persönlichen Daten ausgespäht werden. Jeder<br />

Zombie lässt sich prinzipiell auch als Konsole<br />

(Eingabestelle) des Botnetz-Betreibers und seiner<br />

getarnten Aktivitäten missbrauchen, als Festspeicher<br />

für Dateien und als Steuereinheit <strong>im</strong> Botnetz<br />

selber (Flux-Server).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!