11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 14 -Restaurants einen komfortablen Zugang zum Internetund zu ihren E-Mails zu geben (Hotspots).Diese Anbieter sichern aber in aller Regel ihre eigeneEDV dadurch ab, dass sie sie in gesondertenNetzen betreiben, und beschränken den Internetzugriffauf den einfachen Zugang, wobei kostenpflichtigeDienste ausgeschlossen sind.In der Anfangszeit wurden WLAN-Router an Privatkundenso ausgeliefert, dass die Verschlüsselungextra eingestellt werden musste. Das hat sichschnell geändert.Über einen ungesicherten WLAN-Router erhält derAngreifer auch den Zugriff auf die Endgeräte, dieper Kabel vernetzt sind. Der Zugang zum Internetund dessen missbräuchliche Nutzung ist dann fastschon unvermeidlich.A.1 4.2 NahfunkDie Reichweite von WLANs ist begrenzt. Sie richtetsich auch nach der Bauweise der Gebäude (Betondeckensind meist undurchdringlich) und demStandort des Funk-Routers.Daneben gibt es aber auch verschiedene Methodendes Nahfunks. Ein üblicher Standard ist Bluetooth45 . Mit ihm werden Kopfhörer, Tastaturen undnicht zuletzt Mobiltelefone mit dem PC oder Laptopdrahtlos verbunden.Ungeachtet dessen, dass diebiologischen Wirkungen derverschiedenen Funkfrequenzenund -stärken streitig sind,kann über das Mobiltelefonein fast unbemerkter Kontakthergestellt und missbrauchtwerden. Wer achtet schonimmer auf die verschiedenen Statusanzeigen amunteren Rand seines Laptops?Als Kontaktquelle für den Kontakt per Bluetoothkommt alles in Betracht, auch das Geschenk einesnicht wohlmeinenden Geschäftspartners, in dessenInneren unerkannt Technik versteckt ist, die ihrefrisch gewonnenen Erkenntnisse über das InnenlebenIhres Laptops wie ein Mobilfunkgerät weiter45WP, Bluetoothsendet.Für die Signalübermittlungauf kurzer Entfernung kannneben der Funk- auch dieInfrarottechnik genutzt werden.Anstelle der Bluetooth-Technik kommen auch andereMobilfunktechniken in Betracht wie zumBeispiel UMTS 46 .A.1 5. Angriffe mit CrimewareUnter Crimeware 47 werden alle Programme zusammengefasst, die ausdrücklich dazu bestimmtsind, kriminellen Zwecken zu dienen.Die Crimeware wird flankiert von üblichen Netzwerkwerkzeugen,die zumeist nützlich eingesetzt,aber auch missbraucht werden können. Dies giltbesonders für das Kommando Ping 48 , das von jedemüblichen Betriebssystem geliefert wird undzu der Prüfung dient, ob eine Netzverbindung besteht49 . Es kann auch dazu missbraucht werden,aktive IP-Adressen und offene Ports zu erkunden,um diese sodann gezielt anzugreifen. Genausoverhält es sich mit Traceroute 50 , das den Weg einesDatenpakets im Netz protokolliert und damiteinem Angreifer auch zeigt, welche Stationen sichfür einen Angriff lohnen, um schließlich das Zielzu korrumpieren.Den Kern der Crimeware stellen Viren, Würmer,Trojaner und Keylogger dar ( Malware), die verschiedeneStrategien und Wege der Infiltrationnutzen 51 . Während Viren und die Würmer derersten Generation immer Träger benötigten, alsoDateien, in die sie sich eingefügt (Viren) oder andie sie sich angehängt haben (Würmer), könnenIP-Würmer der neuen Generation selbständig An-46WP, Universal Mobile Telecommunications System- UMTS47WP, Crimeware48WP, Ping49Siehe auch CF, Auskunftsdienste im Internet,06.12.2009.50WP, Traceroute51Erklärungen für WP, Malware, WP, Adware, WP,Keylogger, WP, Spyware, WP, Trojaner, WP, Virenund WP, Würmer.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!