Dieter Kochheim, <strong>Cybercrime</strong> - 112 -Die Betreiber zeigen hingegen ein anderes Kaliber.Sie benötigen gewerbliche Strukturen, hinter denensie ihre kriminelle Tätigkeit verbergen. Dazusind Einzeltäter in aller Regel nicht in der Lage. Siebrauchen entweder feste oder jedenfalls dauerhaftePartner, mit denen sie zusammenarbeiten.C.3 5. kriminelle ProgrammiererEine unklare Stellung nehmen die professionellenProgrammierer von Malware ein. Ich vermute,dass sie vor Allem allein arbeiten, aber rege undabgeschottete Kontakte zu Zulieferern und anderenFachleuten pflegen, von denen sie auch imEinzelfall Unterstützung erhalten, ohne dass siegemeinsam eine gewerbsähnliche Struktur aufbauen.Dafür sind folgende Annahmen Ausschlag gebend:Der Erfolg von Malware hängt von der Qualität derverwendeten Sicherheitslücken (Exploits), derTarntechnik (Root Kits) und der Malware selber ab,die alle Komponenten verbindet. Einfache Malware,also Massenware, kann längst mittels "Baukästen"zusammengestellt werden 661 .Professionelle Malware dürfte hingegen eine Einzelanfertigungsein, die zwar auf erfolgreichenKomponenten aufbaut, aber letztlich die intellektuelleLeistung eines oder mehrerer Programmierererfordert.Das gilt besonders für Botnetz-Malware, die profundeKenntnisse über Peer-to-Peer-Netze undFernwartung voraussetzt. In diesem Bereich mages Einzeltäter geben. Die Anforderungen an dieMalware-Komponenten lassen jedoch eher erwarten,dass vertraute Gruppen zusammen arbeiten.Professionelle Kriminelle wissen, wo ihre Grenzensind, und schließen sich deshalb in aller Regelmindestens zu lockeren Verbünden zusammen, dieständig und arbeitsteilig zusammen arbeiten.Es gibt - auch in Deutschland - Hinweise darauf,dass bei ihrer Zusammenarbeit die Methoden desProjektmanagements 662 zum Zuge kommen. Sie661Frühes Beispiel: CF, Trojanerbaukasten mit Support(Turkojan), 20.06.2008662CF, kritische Projekte, 2008Heute können mehr als 75 Prozent der russischenWissenschafts- und Ingenieur-Studenten nachdem Abschluss des Studiums keinen Job finden.Sie oder Ihre Tutoren eröffnen inzwischen ShkolaHackerov ("Hacker-Schulen"). Dort bieten sieSchulungen in Hacking und führen ihre Schüler direktzur Kriminalität, wo sie zwei bis drei Mal mehrverdienen als wenn sie ehrlich arbeiten würden.Paget 663umfassen den Projektauftrag, die Meilensteine,um das Projektziel zu erreichen, und nicht zuletzteinen Zeitplan. Diesen erfordert die "KritischeKette". Sie bedeutet nichts anderes als die pünktlicheAblieferung der Komponenten, mit denender nächste Projektteilnehmer zwingend weiterarbeiten muss.Bei den professionellen Programmierern wirdman deshalb beide Erscheinungsformen finden,den begnadeten Einzeltäter ebenso wie diestreng organisierte Kleingruppe mit spezialisiertenTeilnehmern. Von da ist es kein weiter Schritt zurOperation Group mit einer eigenen Leitungsstruktur.Auf dem Basar werden sich alle Interessiertentummeln, die Einzeltäter ebenso wie die, die sichan eine Operation Group angeschlossen haben.In ihm bewegen sich schließlich auch die Agenten,die Spezialisten und die Kleinunternehmer,die deren Dienste einkaufen, um sie für kriminelleProjekte zu verwenden.663François Paget, <strong>Cybercrime</strong> and Hacktivism,McAfee 15.03.2010, S. 8.
Dieter Kochheim, <strong>Cybercrime</strong> - 113 -C.3 6. Operation GroupsSchon Balduan hat von den Agenten und Spezialistengesprochen sowie von den OperationGroups 664 . Bei ihnen handelt es sich um Kleinunternehmer,die Einzelleistungen für kriminelle Projektezur Verfügung stellen und dazu auf die nötigenSpezialisten zurückgreifen können.Es ist gut denkbar, dass besonders Malware-Schreiber in solchen kleinen Gruppen arbeiten undnicht am operativen Geschäft selber teilnehmen.Als Zulieferer sprachlich perfekter Texte für Spamsund Webseiten kann ich mir eher Einzelpersonenals Experten vorstellen.Meine Vorstellung von dem Unternehmen Phish &Co. 665 scheint auf die moderne Zusammenarbeitzwischen Operation Groups nicht mehr anwendbarzu sein.Im Bezug auf das Phishing muss jetzt davon ausgegangenwerden, dass unterschiedliche PersonengruppenFinanzagenten anwerben und betreuenund andere das Phishing als solches durchführen.Die Szene hat sich spezialisiert.Auch in Bezug auf andere Kriminalitätsformenmuss immer mehr von selbständigen Spezialistenausgegangen werden. Bei gescheiterten Skimming-Angriffensind inzwischen so viele baugleicheTastaturaufsätze aufgetaucht, dass von einer Serienproduktiondurch einen oder mehreren versiertenHandwerkern ausgegangen werden muss, dieihre Waren für teures Geld verkaufen.664Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 30;Cyberkriminelle entwickeln sich zu Unternehmern,tecchannel 15.07.2009665CF, Das Unternehmen Phish & Co., 2007Die zentrale Figur jedoch ist ... ein „IndependentBusiness Man“ – eine Person, die Kontakte zurUnterwelt pflegt und zwischen Bot-Herdern, Hackern,Malware-Schreibern und Spammern koordiniert.... mithilfe der Botnetz-Infrastruktur kann derKoordinator Unternehmen mit verteilten Massenangriffenauf ihre Webseiten drohen und soSchutzgeld erpressen, Spam-Wellen mit Werbungfür überteuerte Produkte oder Aktien lostreten odertausendfach persönliche Informationen wie Bankzugangsdatenergaunern.Bolduan, S. 30C.3 7. KoordinatorenAuch von den Koordinatoren hat Balduan berichtet.Sie planen kriminelle Einzelprojekte nachMaßgabe des Projektmanagements und den üblichenwirtschaftlichen Messgrößen: Aufwand, Gewinn und Entdeckungsrisiko.Der Basar, die Operation Groups und die Koordinatorensind typische Erscheinungsformen der<strong>Cybercrime</strong>. Sie werden in ähnlicher Weise auchin Bezug auf andere kriminelle Erscheinungsformenauftreten, nicht aber als gängiges Organisationsmodellfür alle kriminellen Aktivitäten.Ein Beispiel dafür sind die kurzen zeitlichen Abständezwischen dem Skimming und dem Cashing,die sich im vergangenen Jahr auf bis zuzwei Tage verkürzt haben. Das spricht eher füreine auf Dauer angelegte Zusammenarbeit zwischenden arbeitsteiligen Tätergruppen und nichtdafür, dass spezialisierte Ausspäher ihre Erzeugnisseerst auf einem Schwarzmarkt anbietenmüssen, um sie an spezialisierte Fälscher undCasher abzusetzen.Klassische Einbrecher werden ebenfalls ehernach einem eingefahrenen Muster mit Vertrautenzusammen arbeiten und nicht für jede einzelneTat neue Komplizen suchen. Nach aller Erfahrunghaben sie auch Kontakte zu spezialisierten Hehlern,die einen kontinuierlichen Absatz versprechen.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52:
Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54:
Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56:
Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58:
Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60:
Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111: Dieter Kochheim, Cybercrime - 111 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -