Dieter Kochheim, <strong>Cybercrime</strong> - 122 -Social Engineering in englischerFassung 719 . Es bildet eine der wesentlichenGrundlagen für meinenAufsatz über das SocialEngineering.Dabei handelt es sich um Methodender Kommunikation, Manipulationund Suggestion - im Bedarfsfall angereichertum Ausspähtechnik, die andere Menschen zu unbedachtenÄußerungen oder Handlungen bringensollen.Die wichtigsten Ergänzungen zu dem Thema lieferndie beiden Bücher von Kevin Mitnick 720 .Das zunächst letzte Security Journalerschien im Juli 2009 721 : Risiko-Managementund Compliance.719Siehe: CF, Überredungstechniken, 23.11.2008;CF, Security Journal. Social Engineering.01.03.2009;Security Journal. Social Engineering, McAfeeOktober 2008720Kevin Mitnick, Die Kunst der Täuschung. RisikofaktorMensch, Heidelberg 2003;ders., Die Kunst des Einbruchs. Risikofaktor IT,Heidelberg 2006721Risiko-Management und Compliance, McAfee10.07.2009;CF, Berichte und Studien zur IT-Sicherheit,26.08.2009McAfee, virtuelle Kriminalität1, Organisierte Verbrechen und das Internet,Dezember 20062, Virtuelle Kriminalität, Dezember 20083, <strong>Cybercrime</strong> and Hacktivism, März 2010C.4 2. virtuelle Kriminalität und CyberwarAußer der Reihe erschienMcAfee's Zweite große europäischeStudie über das OrganisierteVerbrechen und das Internet722 . Sie lieferte die ersteTypenbeschreibung für die Internetkriminalität, dieauch im Basar angesprochen wird 723 . Sie stelltnach meinem Eindruck den ersten ermsthaftenVersuch dar, die <strong>Cybercrime</strong> im Zusammenhangmit den handelnden Personen zu bewerten.Im Dezember 2008 folgte der Berichtvon McAfee zum Thema VirtuelleKriminalität 724 . Er verweistauf die Zunahme staatlicher Auseinandersetzungenim Internet(Cyberwar) und fordert eine koordinierte,grenzüberschreitendeStrafverfolgung.Die beiden Berichte werden ergänzt von der detailliertenStudie vom März 2010, die bislang nurin englischer Sprache vorliegt: François Paget,<strong>Cybercrime</strong> and Hacktivism 725 . Paget liefert vieleBeispiele für mafiöse Strukturen in der Internetkriminalitätund für die Verschmelzung von Krimina-722Zweite große europäische Studie von McAfee überdas Organisierte Verbrechen und das Internet,McAfee Dezember 2006 (ZIP)723Die Grafik zeigt das Titelblatt der von McAfeeveröffentlichten Studie. Es handelt sich auch andieser Stelle um ein Zitat (§ 51 UrhG), das McAfeewürdigt und der Berichterstattung dient (§ 50UrhG). Nutzungsbeschränkungen werden in demPDF-Dokument von McAfee nicht angegeben.Wegen der Veröffentlichung der Grafik wurde imSommer 2009 versucht, den Cyberfahnderabzumahnen und eine exorbitante Geldforderungdurchzusetzen.724Bericht von McAfee zum Thema VirtuelleKriminalität, McAfee 08.12.2008725François Paget, <strong>Cybercrime</strong> and Hacktivism,McAfee 15.03.2010.
Dieter Kochheim, <strong>Cybercrime</strong> - 123 -lität und staatlich unterstützten Angriffen im Internet.McAfee, einzelne StudienIdentitätsdiebstahl, Januar 2007Virtualisierung und Sicherheit, Oktober 2008Web-Browser, Juni 2009AutoRun-basierte Malware, Juni 2009Finanzbetrug und Internet-Banking, Juli 2009Kennwortdiebe, August 2009Mapping the Mal Web, November 2009gefälschte Sicherheitsprodukte, Januar 2010Neben den umfassenden Studien werden vonMcAfee auch einzelne Themen aufgegriffen, diedie Organisations- und die technische Sicherheitbetreffen. Ohne Anspruch auf Vollständigkeit werdenhier die Beiträge genannt, die den stärkstenBezug zur <strong>Cybercrime</strong> haben.François Paget, Identitätsdiebstahl, McAfee04.01.2007 (ZIP)Dennis Elser, Micha Pekrul, Das Geschäft derKennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt,und wie funktioniert er? McAfee 05.08.2009726François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen,McAfee 10.07.2009 727Christoph Alme, Web-Browser: Eine neuePlattform wird angegriffen, McAfee Juni 2009Vinoo Thomas, Prashanth Ramagopal, Rahul Mohandas,Die Zunahme der AutoRun-basierten Malware,McAfee Juni 2009 728Abhishek Karnik, Avelino C. Rico, Jr., Amith Prakash,Shinsuke Honjo, Erkennung gefälschter Sicherheitsprodukte,McAfee 04.01.2010 729Zheng Bu, Rahul Kashyap, Ahmed Sallam, Joel726CF, Sicherheitsstudien von G Data und McAfee,03.10.2009727CF, Berichte und Studien zur IT-Sicherheit,26.08.2009728CF, Angriffstechniken, 03.07.2009729CF, gefälschte Sicherheitsprodukte, 07.02.2010Spurlock, Rafal Wojtczuk, Virtualisierung und Sicherheit,McAfee 31.10.2008 730Shane Keats, Dan Nunes, Paula Greve, Mappingthe Mal Web, McAfee 03.11.2009 731Passend zum Thema sind drei Artikel aus derZeitschrift c't hervorzuheben:Jürgen Schmidt, Hydra der Moderne. Die neuenTricks der Spammer und Phisher, c't 18/2007, S.76Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffeüberrumpeln Webanwender, c't 11/2008, S.83Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriffaufs Online-Konto, c't 17/2008, S. 94Das Netz der Phisher, September 2006Underground Economy, August 2009Update: Underground Economy, April 2010Die umfassendste und informationsreichsteStudie zur UndergroundEconomy im Internetstammt von G Data 732 :Marc-Aurél Ester, RalfBenzmüller, G Data Whitepaper2009. Underground Economy,19.08.2009Das jüngst erschienene „Update“ hat die Strukturender Schattenwirtschaft noch weiter durchdrungen733 :Marc-Aurél Ester, Ralf Benzmüller, Whitepaper04/2010. Underground Economy - Update04/2010, G Data 22.04.2010730CF, Abwehr und Angriff mit virtuellen Maschinen,08.03.2009731CF, Gefahrenzonen, 04.12.2009732CF, Sicherheitsstudien von G Data und McAfee,03.10.2009733CF, neue Hacker-Boards schotten sich ab,23.05.2010
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52:
Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54:
Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56:
Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58:
Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60:
Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62:
Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64:
Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66:
Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68:
Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121: Dieter Kochheim, Cybercrime - 121 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -