11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 113 -C.3 6. Operation GroupsSchon Balduan hat von den Agenten und Spezialistengesprochen sowie von den OperationGroups 664 . Bei ihnen handelt es sich um Kleinunternehmer,die Einzelleistungen für kriminelle Projektezur Verfügung stellen und dazu auf die nötigenSpezialisten zurückgreifen können.Es ist gut denkbar, dass besonders Malware-Schreiber in solchen kleinen Gruppen arbeiten undnicht am operativen Geschäft selber teilnehmen.Als Zulieferer sprachlich perfekter Texte für Spamsund Webseiten kann ich mir eher Einzelpersonenals Experten vorstellen.Meine Vorstellung von dem Unternehmen Phish &Co. 665 scheint auf die moderne Zusammenarbeitzwischen Operation Groups nicht mehr anwendbarzu sein.Im Bezug auf das Phishing muss jetzt davon ausgegangenwerden, dass unterschiedliche PersonengruppenFinanzagenten anwerben und betreuenund andere das Phishing als solches durchführen.Die Szene hat sich spezialisiert.Auch in Bezug auf andere Kriminalitätsformenmuss immer mehr von selbständigen Spezialistenausgegangen werden. Bei gescheiterten Skimming-Angriffensind inzwischen so viele baugleicheTastaturaufsätze aufgetaucht, dass von einer Serienproduktiondurch einen oder mehreren versiertenHandwerkern ausgegangen werden muss, dieihre Waren für teures Geld verkaufen.664Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 30;Cyberkriminelle entwickeln sich zu Unternehmern,tecchannel 15.07.2009665CF, Das Unternehmen Phish & Co., 2007Die zentrale Figur jedoch ist ... ein „IndependentBusiness Man“ – eine Person, die Kontakte zurUnterwelt pflegt und zwischen Bot-Herdern, Hackern,Malware-Schreibern und Spammern koordiniert.... mithilfe der Botnetz-Infrastruktur kann derKoordinator Unternehmen mit verteilten Massenangriffenauf ihre Webseiten drohen und soSchutzgeld erpressen, Spam-Wellen mit Werbungfür überteuerte Produkte oder Aktien lostreten odertausendfach persönliche Informationen wie Bankzugangsdatenergaunern.Bolduan, S. 30C.3 7. KoordinatorenAuch von den Koordinatoren hat Balduan berichtet.Sie planen kriminelle Einzelprojekte nachMaßgabe des Projektmanagements und den üblichenwirtschaftlichen Messgrößen: Aufwand, Gewinn und Entdeckungsrisiko.Der Basar, die Operation Groups und die Koordinatorensind typische Erscheinungsformen der<strong>Cybercrime</strong>. Sie werden in ähnlicher Weise auchin Bezug auf andere kriminelle Erscheinungsformenauftreten, nicht aber als gängiges Organisationsmodellfür alle kriminellen Aktivitäten.Ein Beispiel dafür sind die kurzen zeitlichen Abständezwischen dem Skimming und dem Cashing,die sich im vergangenen Jahr auf bis zuzwei Tage verkürzt haben. Das spricht eher füreine auf Dauer angelegte Zusammenarbeit zwischenden arbeitsteiligen Tätergruppen und nichtdafür, dass spezialisierte Ausspäher ihre Erzeugnisseerst auf einem Schwarzmarkt anbietenmüssen, um sie an spezialisierte Fälscher undCasher abzusetzen.Klassische Einbrecher werden ebenfalls ehernach einem eingefahrenen Muster mit Vertrautenzusammen arbeiten und nicht für jede einzelneTat neue Komplizen suchen. Nach aller Erfahrunghaben sie auch Kontakte zu spezialisierten Hehlern,die einen kontinuierlichen Absatz versprechen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!