19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 67<br />

B. Hintergrund: Carding-Boards<br />

Eine allgemein gehaltene Auseinandersetzung mit<br />

der „Cyberkr<strong>im</strong>inalität“ haben unlängst Brodowski<br />

und Freiling vorgelegt 298 . Im Zusammenhang mit<br />

der Schattenwirtschaft nehmen sie auch knapp<br />

Stellung zum Phänomen „Carding“ ,<br />

ohne aber auf Einzelheiten oder die Carding-<br />

Boards einzugehen. Zum Einstieg muss ich mich<br />

deshalb auf journalistische Quellen beziehen.<br />

Einer der ersten Berichte über kr<strong>im</strong>inelle Hackerforen<br />

<strong>im</strong> <strong>Internet</strong> stammt von Moritz Jäger aus<br />

dem Jahr 2006 299 . Er berichtete von organisierten<br />

kr<strong>im</strong>inellen Strukturen, die sich in der Hackerszene<br />

herausgebildet haben, ihren Onlinebörsen und<br />

Foren, in denen neben gestohlenen Daten nahezu<br />

alle illegalen Dienstleistungen zu bekommen sind:<br />

Gefälschte Zahlungskarten, die dazu nötige Hardware,<br />

sichere Konten für die Beute (Drops), Malware<br />

(einschließlich Support), Cracks (geknackte<br />

Sicherheitseinrichtungen und Kennwörter) und<br />

schließlich Botnetze 300 . Schon seinerzeit verdienten<br />

die Forenbetreiber daran, Treuhandaufträge<br />

für ihre Kunden durchzuführen, wobei zur Abwicklung<br />

das auf Edelmetallwerten beruhende Verrechnungssystem<br />

E-Gold besonders begehrt war<br />

301 . Zur Nachwuchsförderung boten die Foren bereits<br />

Anleitungen an (Tutorials), in denen erfahrende<br />

Nutzer ihr Wissen weiter gaben. Die Verfasser<br />

steigerten damit ihre Bekanntheit und dokumentierten<br />

ihre Loyalität zur kr<strong>im</strong>inellen Szene.<br />

Die von Jäger beschriebenen Zustände haben<br />

sich seither verbreitet und weiter entwickelt. Im<br />

298 Dominik Brodowski, Felix C. Freiling,<br />

Cyberkr<strong>im</strong>inalität, Computerstrafrecht und die<br />

digitale Schattenwirtschaft, Forschungsforum<br />

öffentliche Sicherheit 01.03.2011<br />

299 Moritz Jäger, Das Netz der Phisher: Wie Online-<br />

Betrüger arbeiten, tecchannel 20.09.2006.<br />

300 CF, professionelle Einzeltäter, 05.10.2008<br />

301 CF, Verrechnungssysteme auf der Basis von<br />

Edelmetallen, 2007. E-Gold und andere<br />

Verrechnungssysteme auf der Basis von<br />

Edelmetallen sind inzwischen bedeutungslos und<br />

wurden von WebMoney und anderen „grauen“<br />

Bezahlsystemen abgelöst: CF, graue<br />

Bezahlsysteme, 08.12.2010.<br />

September 2009 haben Marc-Aurél Ester und Ralf<br />

Benzmüller 302 eine Studie veröffentlicht, die sich<br />

mit deutschsprachigen Foren beschäftigt und darunter<br />

das „Elite-Forum“ besonders beleuchtet hat.<br />

Ihr Fazit:<br />

Wo früher Hacker damit geprahlt haben, dass sie<br />

sich mit gefälschten Daten einen kostenlosen Zugang<br />

zu einem der unzähligen Erotikangebote <strong>im</strong><br />

<strong>Internet</strong> verschafft haben, so brüsten sie sich heute<br />

damit, wie viele Kreditkartendaten sie mit ihrem<br />

Botnetz bereits gestohlen haben. Bemerkenswert<br />

ist, dass sich diese Daten nun in klingende Münze<br />

verwandeln lassen. (S. 2)<br />

Die Palette reicht von persönlichen Daten wie<br />

Name, Anschrift etc. über Bankverbindungen bis<br />

hin zu Datenbank-Dumps mit hunderten oder<br />

mehreren tausend User-Daten. Hinter dem Begriff<br />

Datenbank-Dumps verstecken sich Kopien der<br />

Datenbanken von Onlineshops oder auch von Foren,<br />

in denen die Benutzerdaten gespeichert sind.<br />

(S. 8)<br />

Die Autoren haben neue Strukturen bei den Rogue-Providern<br />

erkannt 303 , die sie Bulletproof Hoster<br />

nennen: Anbieter von „Bulletproof Hosting“ versorgen<br />

ihre Kunden mit einem Server-Standort,<br />

der sicher vor Zugriffen internationaler Ermittler<br />

ist. Die wohl bekanntesten Namen in diesem Geschäft<br />

sind das Russian Buiness Network (RBN)<br />

und der amerikanische Hoster McColo gewesen.<br />

(S. 10) Schließlich gehen die Autoren auf den<br />

Handel mit gefälschten Dokumenten (S. 13), das<br />

Einkaufen mit gefälschten oder ausgespähten<br />

Identitäten (Carding, S. 13), das Sk<strong>im</strong>ming und<br />

den anderen modernen Erscheinungsformen der<br />

Cybercr<strong>im</strong>e ein.<br />

Nachdem das Elite-Forum <strong>im</strong> Herbst 2009 von der<br />

Polizei geschlossen worden war haben Ester und<br />

Benzmüller <strong>im</strong> Frühjahr 2010 in einer zweiten Studie<br />

von den Veränderungen in der Szene berichtet<br />

302 Marc-Aurél Ester, Ralf Benzmüller, G Data<br />

Whitepaper 2009. Underground Economy,<br />

19.08.2009<br />

303 Siehe: CF, Schurken-Provider und organisierte<br />

Cybercr<strong>im</strong>e, 13.07.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!