Dieter Kochheim, <strong>Cybercrime</strong> - 124 -Lobend muss insoweit auf Jäger hingewiesen werden,der die Grundzüge der Schattenwirtschaft imInternet bereits 2006 beschrieben hat:Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006Mit dem bekanntesten Schurkenprovider, dem Russian Business Network – RBN, setzen sichauseinander:David Bizeul, Russian Business Network study,bizeul.org 19.01.2008Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 26 ff.;Frank Faber, Unter Verdacht. Eine russischeBande professionalisiert das <strong>Cybercrime</strong>-Business,c't 11/2008IT-Sicherheit in Deutschland 2009, März 2009Verfassungsschutzbericht 2008, Mai 2009Mit der Sicherheitslage im Allgemeinensetzen sich auseinander:BSI, Die Lage der IT-Sicherheit inDeutschland 2009, BSI 03.03.2009BMI, Verfassungsschutzbericht2008, Vorabfassung 19.05.2009
Dieter Kochheim, <strong>Cybercrime</strong> - 125 -D. SchlussD.1 Lehren Grundsätzlich ist jede Schnittstelle zu einemNetz oder zum Anschluss von Peripheriegerätenfür physikalische oder netzbezogene Angriffe geeignet.Das gilt besonders dann, wenn die Schnittstelleüber eigene Verarbeitungskomponenten (Betriebssystem,Prozessor) und Massenspeicher verfügt. Netzbezogene Angriffe erfolgen in aller Regelunter Ausnutzung von Schwachstellen (Exploits)oder mit Dateien, die über das Netz oder externeDatenträger zugeliefert werden. Injektion (Zulieferung), Infektion (Grundinstallation)und Installation (Einbindung, Tarnung, Update)von Malware nutzen neben technischen Schwachstellenauch menschliche Schwächen aus, umtechnische Sicherungsmaßnahmen (Rechtesteuerung,Firewall, Virenscanner) zu überwinden undUmzurüsten (Deaktivierung von Virenscannern,Reservierung von Ports, Veränderung der internenHost-Tabelle). Der persönliche Zugang zu Mitarbeitern dientauch dazu, Interna zu erkunden, die entweder fürsich von Wert sind (Geschäfts- und sonstige Geheimnisse)oder dazu genutzt werden können, Zugangzu geschützten Bereichen zu erlangen (Passwörter,Peripheriegeräte, Hintertüren, Zugangsrechte). Malware dient fast immer auch dazu, persönlicheGeheimnisse zu erforschen (Botsoftware) oderunmittelbar zu missbrauchen (Phishing). Die häufigstenErscheinungsformen dienen dem Auskundschaften– vor Allem im Zusammenhang mit demOnline-Banking – und zur Übernahme in ein Botnetz. Handelswert haben alle persönlichen Daten undvor Allem Zugangsdaten zu persönlichen Konten,mit denen Geschäfte oder die Kommunikation abgewickeltwerden (geschlossene Nutzerkreise,Handelsplattformen, Warenverkehr). Die <strong>Cybercrime</strong>-Szene scheint stark differenziertzu sein. Neben vielen Einzelpersonen, die eher alsTrittbrettfahrer tätig sind, haben sich Spezialistenherausgebildet, die auch eigene Strukturen derständigen Zusammenarbeit entwickelt haben(Operation Groups). Dazu gehört vor Allem dieEntwicklung von Malware, bei der Exploit-Händler,Toolkit-Entwickler und die Programmierer derMalware zusammenarbeiten, und von Bot-Software. Botnetze sind das mächtigste Werkeug, dasden Cyber-Tätern zur Verfügung steht. Sie verlangennach einer ständigen Aktualisierung nicht nurim Hinblick auf ihre Funktionalität, sondern auchzur Tarnung. Außerdem bedürfen Botnetze derAdministration, Wartung und der Einrichtung fürkriminelle Einzelaktionen. Das macht eine ständigeund arbeitsteilige Zusammenarbeit mehrererPersonen nötig, wobei sich weitere Spezialistenum die Vermarktung und Beutesicherung kümmerndürften. Auch wenn sich die Underground Economyvon der Öffentlichkeit abschottet (Boards), mussdie Infrastruktur für Kommunikationsplattformen,Webshops, Drob Zones und Datenspeicher vonspezialisierten Schurkenprovidern zur Verfügunggestellt werden. Sie tarnen sich und ihre Kunden,sind aber zwangsläufig an das Internet und inwirtschaftliche Beziehungen eingebunden, sodass sie darüber identifiziert werden können. Ebenso wie die Täter im Bereich der <strong>Cybercrime</strong>muss auch die Strafverfolgung grenzüberschreitendsein. Die bereits gemachten Erfahrungenlehren, dass das möglich, aber aufwändig ist.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44:
Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46:
Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48:
Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50:
Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52:
Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54:
Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56:
Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58:
Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60:
Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62:
Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64:
Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66:
Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68:
Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72:
Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123: Dieter Kochheim, Cybercrime - 123 -