Dieter Kochheim, <strong>Cybercrime</strong> - 102 -nekenntnisse, Kontakte und mehr oder wenigerlocker angebundene Mitarbeiter verfügen. Sie undihre Zuarbeiter bilden die Operating Groups, vondenen erstmals Bolduan spricht. Sie liefern diekriminellen Halbfertigprodukte in Form von Geräten,Daten oder Diensten, also zum Beispiel für dieInstallation von Skimming-Hardware, für den Missbrauchvon gefälschten Zahlungskarten, für dendiskreten Transport oder Versand von Geld oderanderen Werten und so weiter.Der Koordinator ist zunächst ein Kalkulator. SeineEntscheidungsparameter sind, wie gesagt, wirtschaftlicherArt und betreffen Aufwand, Profit undEntdeckungsrisiko. Nur der dritte Eckpunkt ist vonder Kriminalität geprägt.
Dieter Kochheim, <strong>Cybercrime</strong> - 103 -C.3 Basar für tatgeneigte TäterWie organisieren sich arbeitsteilige Täter in derUnderground Economy?Die <strong>Cybercrime</strong> verfügt mit dem Internet über eigeneMechanismen der Kommunikation und des Austauschesihrer kriminellen Dienstleistungen. Dasgängige Bild geht von einer diffusen, chaotisch anmutendenVielzahl von Einzelpersonen aus, diesich sporadisch binden und ihre Werkzeuge undKenntnisse gegen andere Werte tauschen. Ichnenne sie die Crämer. Ihre Schattenwelt wird üblicherweiseals die Underground Economy bezeichnet.Die Crämer sind die kleinen Kriminellen, die ihrenLebensunterhalt auf den Basaren in der UndergroundEconomy verdienen.Im Hintergrund agieren die Organisierten Internetkriminellen,die richtige Beute machen.Die Arbeitsweisen der <strong>Cybercrime</strong> und der "normalen"Kriminalität vermischen sich dabei allmählich.Während die herkömmlichen Täter das Internet immermehr als ihre anonym erscheinende Kommunikationsplattformnutzen, professionalisieren sichTeile der Cyber-Kriminellen und übernehmen dazuauch die Strukturen und Methoden, die das Verbrechenim Übrigen kennt.C.3 1. Hacker-MärkteDie Kommunikation und die kriminellen Geschäfteerfolgen bevorzugt in geschlossenen Boards (Foren).Die dort ablaufenden Prozesse werden vor allemvon Ester und Benzmüller beschrieben 570 .C.3 1.1 Ende eines HackerboardsIm November 2009 zerschlugen die StaatsanwaltschaftBonn und das Bundeskriminalamt eine Tätergruppe,die nicht nur ein Forum für jederlei kriminelleLeistungen betrieb, sondern auch ein Botnetz,mit dem Kritiker und Konkurrenten angegrif-570Marc-Aurél Ester, Ralf Benzmüller, G DataWhitepaper 2009. Underground Economy,19.08.2009;dieselben, Whitepaper 04/2010. UndergroundEconomy - Update 04/2010, G Data 22.04.2010fen wurden 571 .Die etwa 18.000 Teilnehmer im Elite-Forum botenu.a. Kreditkarten- und Kontodaten, illegal beschafftePasswörter oder selbst programmierteschädliche Software wie Trojaner zum Tauschund Kauf an 572 . Sie verdienen ihren Lebensunterhaltin der Underground Economy 573 , ohne dassdie meisten von ihnen dadurch reich gewordenwären.Das Beispiel passt zu den schon älteren Erfahrungen,über die Jäger 2006 berichtet hat 574 . Erfand Preislisten für Botnetze, Malware, Schwachstellen(Exploits) und Rootkits (Tarnmechanismengegen Virenscanner) 575 , also für alles, was manzum Herstellen von Malware braucht. Im einzelnenbeschreibt schon Jäger den Basar für tatgeneigteEinzeltäter 576 .Die Spuren, über die 2008 zum Beispiel Muttigberichtet hat, führten nach Russland 577 . Den Anreizdafür, sich kriminell zu betätigen, sieht Muttigdarin, dass Russland einerseits über Leute mithervorragendem Wissen verfügt, die andererseitskaum legale Erwerbsmöglichkeiten haben 578 .Balduan hat - ebenfalls 2008 - die UndergroundEconomy als allgemeine Erscheinung angesehen,in deren Zentrum die Betreiber von Botnetzenstehen 579 .571CF, D-AU-Netz zerschlagen, 25.11.2009;BKA geht mit Großrazzia gegen Botnetz-Betreibervor, Heise online 25.11.2009572Razzia bei Internetforum "Elite Crew", HamburgerAbendblatt 28.11.2009573CF, Schattenwirtschaft im Internet, 24.11.2008;CF, Schwarzmarkt, 19.12.2008574Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006575CF, geklaute Daten zum Schnäppchenpreis,09.04.2008; CF, Trojanerbaukasten mit Support,20.06.2008; CF, qualitätskontrollierterKontomissbrauch, 09.05.2008.576CF, professionelle Einzeltäter, 05.10.2008577CF, <strong>Cybercrime</strong> in Russland, 13.07.2008;Igor Muttik, Die Wirtschaft und nicht die Mafia treibtMalware voran, McAfee 12.02.2008578CF, Fachleute und geringe Löhne, 05.10.2008579CF, Zusammenarbeit von Spezialisten, 13.07.2008;Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 26 ff.; kostenpflichtigerDownload.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101: Dieter Kochheim, Cybercrime - 101 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -