Dieter Kochheim, <strong>Cybercrime</strong> - 58 -und man nennt sie auch Erpressung 358 (§ 253StGB, 359 ).Die Folgen eines DDoS-Angriffs können aber auchganz unbeabsichtigt aufgrund eines unvorhergesehenenInteresses der Internet-Öffentlichkeit eintreten,wie eBay schmerzlich erfahren hat 360 .A.5 5.2 Spamming und PhishingDas werbende Spamming 361 und das Phishing362sind erst dadurch möglich geworden, dass E-Mails massenhaft an eine Vielzahl von Empfängernversandt werden und nur eine verschwindendeZahl erfolgreich bleibt 363 .Schon der "normale" Versand von Spam-Mails istkostengünstig. Noch billiger wird er, wenn gehackteServer oder Botnetze zum Einsatz kommen364 .358Beispiele: Belohnung für Hinweise zu DDoS-Attacken, Heise online 12.07.2007;Patrick Brauch, Geld oder Netz! Kriminelleerpressen Online-Wettbüros mit DDoS-Attacken, c't14/2004, S. 48;Frank Ziemann, Erpressungen mit DDoS-Angriffennehmen zu, PC-Welt 20.05.2005;50 Jahre Haft für den PC-Kidnapper? spiegel.de04.11.2005.359CF, besonders schwere Computersabotage, 2007360BR, "Papst-Golf" wird zum Streitwagen, br-online.de06.05.2005 (nicht mehr verfügbar);Papst-Golf bringt fast 190.000 Euro - und Streit,netzwelt 06.05.2005.Als „Heise-DoS“ ist der Effekt bekannt, dass Quellen,zu denen das Online-Magazin verlinkt, durch denplötzlichen Besucheransturm nur noch verzögertreagieren oder gar nicht mehr erreichbar sind;WP, Slashdot-Effekt.361CF, Spamming mit missbrauchterAbsenderadresse, 23.04.2007362Siehe CF, Zusammenarbeit der Szenen, 2007;Spammer und Phisher rüsten auf, Heise online18.08.2007;E-Mails: 90 Prozent sind Spam, Heise online13.05.2007;Viren- und Botnet-Aktivitäten haben zugenommen,itseccity.de 18.04.2007;Das Dreckige Dutzend: Die zwölf aktivsten Länderbeim Spam-Versand Stratio-Wurm sorgt für Anstiegbei weltweitem Spam-Aufkommen, Sophos06.11.2006.363Kalkuliert werden die Spams wohl üblicherweise miteiner Erfolgsquote von 0,1 %; siehe: Alfred Krüger,Angriffe aus dem Netz. Die neue Szene desdigitalen Verbrechens, Heise Verlag 2006, S. 66 f.364Siehe: 50 Jahre Haft für den PC-Kidnapper?spiegel.de 04.11.2005.
Dieter Kochheim, <strong>Cybercrime</strong> - 59 -A.5 5.3 direkte AngriffeBotnetze sind darauf angelegt, größer und größerzu werden. Die größten Masseneffekte lassen sichentweder durch die Versendung von Spam-Mailsmit Malware-Anhängen erreichen oder indem mandie Malware Adressbereiche im Internet aufEndgeräte mit Sicherheitslücken scannen lässt.Gemeint ist die Technik der IP-Würmer, die im Internetkaum beschrieben oder diskutiert wird 365 .Sie arbeiten automatisch und suchen systematischvorgegebene Adressen nach dem Internetprotokoll366nach Rechnern ab, die sie übernehmen können.Im Fall ihres Erfolgs übertragen sie eine Basisversionvon sich auf den Zielrechner, die sich wie dieSoftware von Botnetzen einnistet, aktualisiert underweitert.Dazu müssen sie eine Sicherheitslücke ausnutzen,die der Programmierer exklusiv nutzt oder die erstkurzfristig bekannt ist, so dass erwartet werdenkann, dass sie noch nicht von allen Anwendern geschlossenwurde (Updates von Betriebssystemenund Virensoftware). Bevorzugt werden dazu Fehlerin Programmen, die massenhaft im Einsatz sind,weil sie die größten Erfolgsaussichten bieten (z.B.Betriebssysteme und Büroanwendungen).A.5 5.4 The Man in the MiddleJedes einzelne Gerät im Botnetz lässt sich auchindividuell steuern. Das ermöglicht es demAngreifer, sich neben dem Anwender alsAdministrator auf den Zombie einzuloggen undunter der IP-Adresse und Identität des Anwenderszu kommunizieren und jede im Internet möglicheAktion durchzuführen.Der Angreifer kann die Steuerungssoftware soeinrichten, dass sie den Internetverkehr einesRechners besonders wegen Homebanking-Aktivitätenüberwacht (im Beispiel A). Ein anderesinfiziertes Gerät kann er dann dazu verwenden,als Übertragungsstation (Man in the Middle 367 )zum Kommunikationspartner (im Beispiel B) zuwirken. Dabei kann er die komplette Kommunikationüberwachen und im passenden Moment füreinen Missbrauch unterbrechen (siehe Beispiel imZusammenhang mit dem Phishing 368 ).A.5 6. Botnetze, die unerkannte GefahrBotnetze lassen sich für jede Gelegenheit einsetzen,bei denen es entweder darauf ankommt, alsAngreifer unerkannt zu bleiben, oder für Missbräuche,die große Rechnerkapazitäten erfordern.Somit kommen auch Peer-to-Peer-Netze 369 ,die Verteilung und Speicherung von Dateien(Computercluster 370 ) oder die verteilte Nutzungvon Rechenleistung (verteiltes Rechnen 371 , DistributedComputing) in Betracht.Der (auch kranken) Phantasie sind bekanntlichkeine Grenzen gesetzt.Der Betrieb von Botnetzen ist neben der Herstellungvon Malware im übrigen und dem Phishingdie gefährlichste Erscheinungsform der <strong>Cybercrime</strong>.Ihre Betreiber verfügen über ein erheblichesWissen und eine kaum zu überbietende Böswilligkeit.365Peter Schill, Die neuen Herausforderungen derContent Security. Netzwerkfilter aufApplikationsebene, eSafe Januar 2004, benenntetwas versteckt drei Beispiele auf Seite 24 derPräsentation: CODERED, SLAMMER, BLASTER.366WP, Internet Protocol367WP, Man-in-the-middle-Angriff368CF, Phishing mit Homebanking-Malware,22.10.2008369WP, Peer-to-Peer370WP, Computercluster371WP, Verteiltes Rechnen
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57: Dieter Kochheim, Cybercrime - 57 -
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -