Dieter Kochheim, <strong>Cybercrime</strong> - 36 -Dynamische Webseiten basieren nicht auf einzelnen,in Handarbeit erstellten Skriptdateien (wie derCyberfahnder), sondern aus aktuell aus einer Datenbankerstellten Textfragmenten (Content ManagementSystem - CMS 129 ). Hackt man die ihnenzugrunde liegende Datenbank, kann mit den manipuliertenErgebnisseiten beliebiger Schadcode verbreitetwerden 130 .A.2 12. FazitEine der wichtigsten Voraussetzungen dafür ist,motivierte und neugierigen Leute zu gewinnen,die einen wesentlichen Teil ihrer Arbeitszeit mitder eigenen Fortbildung und Recherche verbringenund genügend Zeit dazu haben, zu überlegen,abzuwägen und zu analysieren. Das Tagesgeschäftmuss dazu entsprechend beschränktsein. Die üblichen Effektivitätsanforderungen lassensich auf eine strategische <strong>Cybercrime</strong>bekämpfungnicht anwenden. Sie ist ein Wert ansich.Der Adressenschwindel dient der Desorientierungund soll die Nutzer der Telekommunikation und desInternets zu Endpunkten führen, deren Existenzund deren Funktionsweise sie nicht erwarten. Dasgilt für teure Mehrwertdienste ebenso wie für Pharmen,in denen mit nachgemachten Bankseitenoder anderen Internetdiensten eine gewohnte,aber eben falsche und gefährliche Umgebung vorgegaukeltwird.Manuel Schmitt behauptet, die Strafverfolgung anhandvon identifizierten IP-Adressen berge Fehlerund könne zur Verfolgung Unschuldiger führen 131 .Das ist Unfug 132 .Ungeachtet dessen: Die Methoden der unauffälligenEntführung haben sich immer mehr verfeinertund werden sich immer weiter perfektionieren. Dasgilt auch für die Methoden zu ihrer Abwehr, die diefrüheren Abzockmethoden verdrängt haben. Dasalte Igel-und-Hase-Spiel wird sich hingegen fortsetzenund die kriminellen Abzocker werden uns immerwieder Überraschungen bereiten.Kann man ihnen begegnen?Ich glaube, dass die Strafverfolgung Schritthaltenkann mit den Gedankenwelten und der Phantasieder modernen Abzocker und Kriminellen, wenn siedie <strong>Cybercrime</strong> ernst nimmt und ihr die nötigenRessourcen zur Verfügung gestellt werden 133 .129Content Management System - CMS130Wieder groß angelegte Angriffe auf Web-Anwenderim Gange, Heise Security 09.01.2008131Manuel Schmitt, IP-Adressen nur mit sicheremRouting eindeutig, Heise online 13.05.2010132CF, IP-Adressen ohne Beweiswert, 16.05.2010133CF, Straftaten mit der Informations- undKommunikationstechnik, 09.03.2010
Dieter Kochheim, <strong>Cybercrime</strong> - 37 -A.3 Malware 134Die Methoden für das Ausspähen von Daten unddie Infiltration mit schädlicher Software - zusammengefasst: Malware 135 - betreffen alle Verarbeitungsprozesse,die von einem PC ausgeführt werden.Immer geht es darum, mit automatischen Prozessenin die Prozessverarbeitung des PCs zu gelangen,um den "Rechner" für fremde Zwecke zumissbrauchen. Darin unterscheidet sie sich vondem Hacking 136 , bei dem der Angriff unmittelbarvon einem Menschen gesteuert wird.Die Infiltrationsmethoden für die Malware habensich im Zeitverlauf gewandelt. Ihre älteste Form istder Virus 137 , also ein kleines Programm, das sichin eine Trägerdatei hineinkopiert und mit ihr zusammenausgeführt wird (passive Aktivierung).Würmer 138 sind hingegen selbständige Programmdateien,die aktive Umgebungen ausnutzen, umausgeführt zu werden. Das kann dadurch geschehen,dass sie als Anhänge zu E-Mails übermitteltwerden oder in andere Dokumente eingebettetsind, die aktive Elemente enthalten, die vom Systemautomatisch geladen werden (activeX 139 , Java140; Office-Programme 141 , Multimedia-Player 142 ,PDF 143 und andere Anwenderprogramme 144 ).Eine andere Strategie verfolgen IP-Würmer 145 , dieNetzadressen automatisch absuchen und in fremdeSysteme eindringen, indem sie Sicherheitslückenbeim Netzzugang ausnutzen.Eine genaue Grenzziehung zwischen den drei Angriffsstrategienist nicht immer möglich, weil esdurchaus Mischformen und Varianten gibt. So ver-134Die Urfassung dieses Aufsatzes stammt vom12.05.2008.135WP, Schadprogramm136WP, Hacker137WP, Computervirus138WP, Computerwurm139WP, ActiveX140WP, Java (Programmiersprache)141WP, Office-Paket142WP, Mediaplayer143WP, Portable Document Format144WP, Anwendungssoftware145CF, IP-Würmer, 2007eint der Trojaner 146 eine nützliche Anwendung mitschädlichen Aktivitäten, die er im Geheimen ausführt.A.3 1. Tarnung und TäuschungDie Malware kennt nur zwei Übertragungstechniken:Datenträger oder Netzverbindung 147 . Bei derNetzverbindung sind drei grundlegend unterschiedlicheMethoden möglich: Die Malware bedient sich eines Trägers, indemsie sich als Anlage 148 an eine E-Mail hängt(Wurm) oder ein Bestandteil eines ansonsten ungefährlichoder gar nützlich wirkenden Programmsist (Trojaner). Sie attackiert von außen die Sicherheitseinstellungendes angegriffenen Systems und nutzt anschließendandere Sicherheitslücken aus, umsich einzunisten (IP-Wurm). Sie verbirgt sich in harmlos wirkenden Scriptcodes.Dabei kann es sich um nachgemachte Homebanking-Seiten,um Links in E-Mails, Forenoder Webseiten handeln oder um unbemerkt startendeRoutinen (Code Injection 149 ; Peer-to-Peer150, Download 151 ).Wegen der Infektionsstrategie verwendet die Malwarealle Spielarten des Versteckens (Trojaner),des selbständigen Angriffs und des Übertölpelns.Beim selbständigen Angriff werden technischeFunktionen genutzt, die den Missbrauch aufgrundvon Sicherheitslücken oder unbedarften Systemeinstellungenermöglichen.Auch die Methoden der Täuschung sind vielfältig( Social Engineering). Sie reichen vom Plagiat(nachgemachte Webseiten, Pharming 152 ), über146WP, Trojanisches Pferd (Computerprogramm)147Gemeint sind kabelgebundene und drahtloseNetze. Selten sind unmittelbare Manipulationen amComputer (Keylogger, Hardwareinstallation oderAusführung eines Programmes am angegriffenenRechner).148WP, Dateianhänge149Siehe unten.150WP, Peer-to-Peer - P2P151WP, Herunterladen152CF, Massenhacks von Webseiten werden zur
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35: Dieter Kochheim, Cybercrime - 35 -i
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88:
Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90:
Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92:
Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94:
Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -