Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 67<br />
B. Hintergrund: Carding-Boards<br />
Eine allgemein gehaltene Auseinandersetzung mit<br />
der „Cyberkr<strong>im</strong>inalität“ haben unlängst Brodowski<br />
und Freiling vorgelegt 298 . Im Zusammenhang mit<br />
der Schattenwirtschaft nehmen sie auch knapp<br />
Stellung zum Phänomen „Carding“ ,<br />
ohne aber auf Einzelheiten oder die Carding-<br />
Boards einzugehen. Zum Einstieg muss ich mich<br />
deshalb auf journalistische Quellen beziehen.<br />
Einer der ersten Berichte über kr<strong>im</strong>inelle Hackerforen<br />
<strong>im</strong> <strong>Internet</strong> stammt von Moritz Jäger aus<br />
dem Jahr 2006 299 . Er berichtete von organisierten<br />
kr<strong>im</strong>inellen Strukturen, die sich in der Hackerszene<br />
herausgebildet haben, ihren Onlinebörsen und<br />
Foren, in denen neben gestohlenen Daten nahezu<br />
alle illegalen Dienstleistungen zu bekommen sind:<br />
Gefälschte Zahlungskarten, die dazu nötige Hardware,<br />
sichere Konten für die Beute (Drops), Malware<br />
(einschließlich Support), Cracks (geknackte<br />
Sicherheitseinrichtungen und Kennwörter) und<br />
schließlich Botnetze 300 . Schon seinerzeit verdienten<br />
die Forenbetreiber daran, Treuhandaufträge<br />
für ihre Kunden durchzuführen, wobei zur Abwicklung<br />
das auf Edelmetallwerten beruhende Verrechnungssystem<br />
E-Gold besonders begehrt war<br />
301 . Zur Nachwuchsförderung boten die Foren bereits<br />
Anleitungen an (Tutorials), in denen erfahrende<br />
Nutzer ihr Wissen weiter gaben. Die Verfasser<br />
steigerten damit ihre Bekanntheit und dokumentierten<br />
ihre Loyalität zur kr<strong>im</strong>inellen Szene.<br />
Die von Jäger beschriebenen Zustände haben<br />
sich seither verbreitet und weiter entwickelt. Im<br />
298 Dominik Brodowski, Felix C. Freiling,<br />
Cyberkr<strong>im</strong>inalität, Computerstrafrecht und die<br />
digitale Schattenwirtschaft, Forschungsforum<br />
öffentliche Sicherheit 01.03.2011<br />
299 Moritz Jäger, Das Netz der Phisher: Wie Online-<br />
Betrüger arbeiten, tecchannel 20.09.2006.<br />
300 CF, professionelle Einzeltäter, 05.10.2008<br />
301 CF, Verrechnungssysteme auf der Basis von<br />
Edelmetallen, 2007. E-Gold und andere<br />
Verrechnungssysteme auf der Basis von<br />
Edelmetallen sind inzwischen bedeutungslos und<br />
wurden von WebMoney und anderen „grauen“<br />
Bezahlsystemen abgelöst: CF, graue<br />
Bezahlsysteme, 08.12.2010.<br />
September 2009 haben Marc-Aurél Ester und Ralf<br />
Benzmüller 302 eine Studie veröffentlicht, die sich<br />
mit deutschsprachigen Foren beschäftigt und darunter<br />
das „Elite-Forum“ besonders beleuchtet hat.<br />
Ihr Fazit:<br />
Wo früher Hacker damit geprahlt haben, dass sie<br />
sich mit gefälschten Daten einen kostenlosen Zugang<br />
zu einem der unzähligen Erotikangebote <strong>im</strong><br />
<strong>Internet</strong> verschafft haben, so brüsten sie sich heute<br />
damit, wie viele Kreditkartendaten sie mit ihrem<br />
Botnetz bereits gestohlen haben. Bemerkenswert<br />
ist, dass sich diese Daten nun in klingende Münze<br />
verwandeln lassen. (S. 2)<br />
Die Palette reicht von persönlichen Daten wie<br />
Name, Anschrift etc. über Bankverbindungen bis<br />
hin zu Datenbank-Dumps mit hunderten oder<br />
mehreren tausend User-Daten. Hinter dem Begriff<br />
Datenbank-Dumps verstecken sich Kopien der<br />
Datenbanken von Onlineshops oder auch von Foren,<br />
in denen die Benutzerdaten gespeichert sind.<br />
(S. 8)<br />
Die Autoren haben neue Strukturen bei den Rogue-Providern<br />
erkannt 303 , die sie Bulletproof Hoster<br />
nennen: Anbieter von „Bulletproof Hosting“ versorgen<br />
ihre Kunden mit einem Server-Standort,<br />
der sicher vor Zugriffen internationaler Ermittler<br />
ist. Die wohl bekanntesten Namen in diesem Geschäft<br />
sind das Russian Buiness Network (RBN)<br />
und der amerikanische Hoster McColo gewesen.<br />
(S. 10) Schließlich gehen die Autoren auf den<br />
Handel mit gefälschten Dokumenten (S. 13), das<br />
Einkaufen mit gefälschten oder ausgespähten<br />
Identitäten (Carding, S. 13), das Sk<strong>im</strong>ming und<br />
den anderen modernen Erscheinungsformen der<br />
Cybercr<strong>im</strong>e ein.<br />
Nachdem das Elite-Forum <strong>im</strong> Herbst 2009 von der<br />
Polizei geschlossen worden war haben Ester und<br />
Benzmüller <strong>im</strong> Frühjahr 2010 in einer zweiten Studie<br />
von den Veränderungen in der Szene berichtet<br />
302 Marc-Aurél Ester, Ralf Benzmüller, G Data<br />
Whitepaper 2009. Underground Economy,<br />
19.08.2009<br />
303 Siehe: CF, Schurken-Provider und organisierte<br />
Cybercr<strong>im</strong>e, 13.07.2008