Dieter Kochheim, <strong>Cybercrime</strong> - 110 -Aus den Hackern, die nur zum Spaß in fremde Systemeeindrangen, entwickelten sich organisierte kriminelleStrukturen, die auf Gewinn aus sind.Im Internet haben sich zahlreiche Online-Börsen fürgeraubte Daten etabliert.Zum Einsatz kommen größtenteils Forensysteme,auf denen zahlungswillige Käufer nahezu alle illegalenDienstleistungen erhalten, die das Internet bietet.Auch die notwendige Hardware zum Erstellen gefälschterKarten und Ausweise wird hier gehandelt,ebenso so genannte Drops, das sind sichere Orte,an die sich mit gestohlenem Geld gekaufte Ware liefernlässt.Auch Hacker, Cracker und Virenschreiber bietenihre Dienste an. So kann ein Kunde beispielsweisekomplette Bot-Netze mieten.Einen Großteil der angebotenen Ware machen zudemTrojaner, Keylogger und andere Schadsoftwareaus.Denn zu jedem der einzelnen Viren erhält der Kundeeine sechsmonatige Support-Phase, in der ersich mit Problemen an den Verkäufer wenden kann.Das Geld für die angeforderten Artikel wird dabei einemvertrauenswürdigen Dritten, meist dem Forenbetreiber,überwiesen.Besonders beliebt ist die Micropayment-Lösung E-Gold. Diese setzt ... nicht auf eine Währung, sondernsichert das im Umlauf befindliche Geld mitGold und anderen Edelmetallen.Zudem kümmern sie sich neben dem eigentlichenVerkauf um den „Nachwuchs“. Nahezu jede Seiteenthält eine Tutorial-Sektion, in der erfahrene Nutzerihr Wissen an neue Mitglieder weitergeben.Eine gut geschriebene Anleitung kann den Bekanntheitsgraddes Erstellers deutlich steigern. Außerdemkann sich der Autor damit eine Art Loyalitätneuer und künftiger Phisher sichern. Beide Aspektekommen anschließend wieder dem Autor bei seinenGeschäften zugute.Alle Zitate von Jäger 646 .Dienste (S. 9) und Anonymisierer 647 zum Einsatz.Professionelle Anbieter betreiben daneben häufigoffen zugängliche Webshops, in denen Käufer vonSchadcode wie in einem regulären Onlineshopeinkaufen können (S. 5). Szene-übliche Bezahl-646Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006647CF, Anonymisierer, 09.07.2008Innerhalb der Board-Szene tobt ein Kampf darum,wer die Nummer 1 ist. Nicht selten werden Boardsvon Konkurrenten defaced (optisch verändert)oder sogar Überlastangriffen ausgesetzt. Gernekopieren diese „Mitbewerber“ auch die Datenbankender jeweiligen Foren und veröffentlichen diesedann auf anderen Boards. Auf diese Weise möchtensie einen erfolgreichen Angriff beweisen unddafür Anerkennung in der eigenen Community erhalten.Meist wird die Webseite zudem signiert, umzu zeigen, dass man sie gehackt hat.Ester, Benzmüller 648 , S. 4dienste sind Western Union 649 , Paysafecard 650 ,E-Gold 651 oder auch Webmoney 652 (S. 6). Wersich nicht die Mühe machen will, einen Webshopund das Bezahlsystem zu pflegen, kann dazueinen Offshoring-Dienst mieten, der allerdings biszu einem Drittel des Umsatzes als Provision verlangt(S. 7).Betrüger, die schlechte Waren liefern oder gegenVorkasse nichts, werden Scammer genannt undin eigenen Forenbereichen "geflamed", also bloßgestelltund geächtet (S. 8). Solche Bewertungssystemesind auch von eBay und Amazon bekannt,nur dass dort eher keine kriminellen oderHehlerwaren angeboten werden.Gefragt sind Informationen, mit denen sich Accountsanlegen, Identitäten übernehmen odersonstige, für die Szene nützliche und nötige Dingetun lassen (S. 9). Dazu gehören besondersauch die Adressen von Cardable Shops, bei denenOnline-Käufer mit ihren gestohlenen Kreditkartendatenaufgrund von mangelnder Überprüfungleicht Waren bestellen können. Denn jemehr Angaben ein Shop verlangt, desto mehr Datenmuss der Betrüger erbeuten oder kaufen. Je648Ester, Benzmüller, siehe oben.649CF, Auslandszahlungen per Bargeldtransfer, 2007650CF, Bezahlen im Internet, 19.06.2008;Matthias Sternkopf, Moritz Jäger, NeueBezahlverfahren im Internet. Was leisten PayPal,giropay, Moneybookers und Co? Tecchannel12.06.2008;siehe auch: CF, Betrug mit Porno-Vorwurf,07.03.2010.651CF, Verrechnungssysteme auf der Basis vonEdelmetallen, 2007652CF, Botnetz-Software und -Betreiber, 13.07.2008
Dieter Kochheim, <strong>Cybercrime</strong> - 111 -vollständiger die Datensätze bei Kreditkarten sind,desto wertvoller sind sie daher auch (S. 9).C.3 4. Organisierte InternetverbrecherEinen besonderen Raum nehmen die Angebotevon Botnetzbetreibern ein, die ihre Dienste in denBoards anbieten. Bevorzugt werden infizierteComputer in Westeuropa, Nordamerika und Australiengesucht. Es ist davon auszugehen, dassdies sehr wahrscheinlich mit der guten Internet-Infrastrukturinnerhalb dieser Länder und mit der hohenVerbreitung des Netzes zusammenhängt (S.10). Der Versand von 1.000.000 Spam-E-Mailskostet ca. 250 bis 700 US-Dollar bei einem Botnetzbesitzer653 (S. 12).Ester und Benzmüller gehen auch auf das Carding,die Beutesicherung, das sie Cashout nennen, undEinzelheiten beim Betrieb von Botnetzen sowieBullet Proof-Diensten ein, von denen noch zu sprechensein wird. Dabei bleiben sie jedoch auf derErscheinungsebene, ohne sich mit den Personenund Strukturen zu befassen, die Black Marketsoder andere der angebotenen Dienste betreiben.Dazu besteht jedoch ein dringender Anlass. Es istetwas anderes, geklaute Daten oder andere kriminelleDienste in einem Board anzubieten, als dieInfrastruktur für das Board, den Proxy, den anonymenHostspeicher oder den "all inclusive" Webshopdienstzu betreiben. Die Betreiber haben echteInvestitions- und Betriebskosten, die sie nichtzum Vergnügen oder aus Altruismus aufbringen.Sie sind die, die von McAfee als Organisierte Internetverbrecherbezeichnet werden, die sich mitmenschlichen und technischen Ressourcen umgeben,um Gewinn zu machen.Der von McAfee gewählte Begriff ist plakativ, abernicht besonders trennscharf.Die allgemein anerkannte Definition für OrganisierteKriminalität 654 liefert die Anlage E 655 zu den653Ester, Benzmüller, siehe oben.654CF, Organisierte Kriminalität, 2007655CF, Gemeinsame Richtlinien der Justizminister/-senatoren und der Innenminister/-senatoren derLänder über die Zusammenarbeit vonStaatsanwaltschaften und Polizei bei der VerfolgungEine weitere sehr gefragte Ware sind Dokumente:Das Interesse liegt in diesem Bereich auf gefälschtenFührerscheine oder Studentenausweisenebenso wie auf gestohlenen Personalausweisen.Begehrt sind alle Dokumente, die dabei helfen,seine eigene Identität geheim zu halten oder eineandere zu übernehmen. Besonders auf russischenBoards blüht ein starker Handel mit solchen Dokumenten.Ester, Benzmüller 656RiStBV 657 . Der Periodische Sicherheitsberichtdes BMI von 2006 658 hebt besonders die Abschottunggegenüber Außenstehenden hervor 659und spricht von professionellen Tätergruppen undOrganisierter Kriminalität 660 .Das Kriterium der Abschottung gilt für alle strukturiertenFormen der <strong>Cybercrime</strong>. Zu ihnen zähleich die Betreiber von Boards für kriminelle Dienste, Offshore-Diensten (Webshops, Bezahldienste), Botnetzen, spezialisierten Proxy-Servern, Bullet Proof-Infrastruktur (vor Allem Hostspeicher,Drop Zones) und anonymisierenden DNS-Servernsowie die Programmierer von spezialisierter Malwarezum Betrieb von Botnetzen und zur individualisiertenSpionage.Die Nutzer der Boards sind die Amateure, Nachahmer,Insider und Spezialisten, von denen Mc-Afee gesprochen hat. Für sie gilt überwiegend dererste Anschein, dass es sich um eine diffuseMenge tatgeneigter Einzeltäter handelt.der Organisierten Kriminalität656Ester, Benzmüller, S. 10.657Siehe auch: BKA, Lagebild OrganisierteKriminalität 2005 Bundesrepublik Deutschland(Kurzfassung, S. 8)658BMI, Zweiter Periodischer Sicherheitsbericht,November 2006659BMI, 4.3 Professionelle Tätergruppen undOrganisierte Kriminalität, 15.11.2006660CF, Professionelle Tätergruppen und OrganisierteKriminalität, 2007
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52:
Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54:
Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56:
Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58:
Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109: Dieter Kochheim, Cybercrime - 109 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -