11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 112 -Die Betreiber zeigen hingegen ein anderes Kaliber.Sie benötigen gewerbliche Strukturen, hinter denensie ihre kriminelle Tätigkeit verbergen. Dazusind Einzeltäter in aller Regel nicht in der Lage. Siebrauchen entweder feste oder jedenfalls dauerhaftePartner, mit denen sie zusammenarbeiten.C.3 5. kriminelle ProgrammiererEine unklare Stellung nehmen die professionellenProgrammierer von Malware ein. Ich vermute,dass sie vor Allem allein arbeiten, aber rege undabgeschottete Kontakte zu Zulieferern und anderenFachleuten pflegen, von denen sie auch imEinzelfall Unterstützung erhalten, ohne dass siegemeinsam eine gewerbsähnliche Struktur aufbauen.Dafür sind folgende Annahmen Ausschlag gebend:Der Erfolg von Malware hängt von der Qualität derverwendeten Sicherheitslücken (Exploits), derTarntechnik (Root Kits) und der Malware selber ab,die alle Komponenten verbindet. Einfache Malware,also Massenware, kann längst mittels "Baukästen"zusammengestellt werden 661 .Professionelle Malware dürfte hingegen eine Einzelanfertigungsein, die zwar auf erfolgreichenKomponenten aufbaut, aber letztlich die intellektuelleLeistung eines oder mehrerer Programmierererfordert.Das gilt besonders für Botnetz-Malware, die profundeKenntnisse über Peer-to-Peer-Netze undFernwartung voraussetzt. In diesem Bereich mages Einzeltäter geben. Die Anforderungen an dieMalware-Komponenten lassen jedoch eher erwarten,dass vertraute Gruppen zusammen arbeiten.Professionelle Kriminelle wissen, wo ihre Grenzensind, und schließen sich deshalb in aller Regelmindestens zu lockeren Verbünden zusammen, dieständig und arbeitsteilig zusammen arbeiten.Es gibt - auch in Deutschland - Hinweise darauf,dass bei ihrer Zusammenarbeit die Methoden desProjektmanagements 662 zum Zuge kommen. Sie661Frühes Beispiel: CF, Trojanerbaukasten mit Support(Turkojan), 20.06.2008662CF, kritische Projekte, 2008Heute können mehr als 75 Prozent der russischenWissenschafts- und Ingenieur-Studenten nachdem Abschluss des Studiums keinen Job finden.Sie oder Ihre Tutoren eröffnen inzwischen ShkolaHackerov ("Hacker-Schulen"). Dort bieten sieSchulungen in Hacking und führen ihre Schüler direktzur Kriminalität, wo sie zwei bis drei Mal mehrverdienen als wenn sie ehrlich arbeiten würden.Paget 663umfassen den Projektauftrag, die Meilensteine,um das Projektziel zu erreichen, und nicht zuletzteinen Zeitplan. Diesen erfordert die "KritischeKette". Sie bedeutet nichts anderes als die pünktlicheAblieferung der Komponenten, mit denender nächste Projektteilnehmer zwingend weiterarbeiten muss.Bei den professionellen Programmierern wirdman deshalb beide Erscheinungsformen finden,den begnadeten Einzeltäter ebenso wie diestreng organisierte Kleingruppe mit spezialisiertenTeilnehmern. Von da ist es kein weiter Schritt zurOperation Group mit einer eigenen Leitungsstruktur.Auf dem Basar werden sich alle Interessiertentummeln, die Einzeltäter ebenso wie die, die sichan eine Operation Group angeschlossen haben.In ihm bewegen sich schließlich auch die Agenten,die Spezialisten und die Kleinunternehmer,die deren Dienste einkaufen, um sie für kriminelleProjekte zu verwenden.663François Paget, <strong>Cybercrime</strong> and Hacktivism,McAfee 15.03.2010, S. 8.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!