11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 74 -und staatlichen Dienstleistungen (S. 5).Wünschenswert wäre eine Auseinandersetzung mitdem SocEng als Bestandteil der Erscheinungsformender <strong>Cybercrime</strong> insgesamt gewesen.Das könnte ein zu stark wissenschaftlicherAnspruch sein, weil dazu, jedenfalls wegen deraktuellen Ausprägungen, mehr Erfahrungswissenüber die Datenspionage und den Cyberwar erarbeitet,gewürdigt und bewertet werden muss.Aber auch Mitnicks Werk 451 besteht aus Fallstudienund Balduans 452 Bericht musste ich mit anderenQuellen verbinden, bis ich daraus die Theorievon der modularen <strong>Cybercrime</strong> 453 entwickelnkonnte.B.1 6. Lehren aus den Fallstudien zumSocial EngineeringDie von Mitnick und dem Security Journal geliefertenFallstudien zeigen, dass das Social Engineeringkeine eigenständige Erscheinungsform der<strong>Cybercrime</strong> ist. Seine Ursprünge liegen in denMethoden der Rhetorik, der Manipulation und derSuggestion und können ganz verschiedenenZwecken dienen.Seine ersten konkreten Ausformungen bezieht dasSocial Engineering aus den Erfahrungen undPraktiken der Trickbetrüger 454 . Seine selbständigeAusrichtung hat es jedoch durch die Spionagebekommen, die von Kundschaftern, Diplomaten,Spionen und Agenten entwickelt wurden. Wenn siegut sein und unentdeckt bleiben wollten, musstensie technisches und sonstiges Wissen mit sozialerKompetenz und Abgebrühtheit verbinden. Genaudas zeichnet den "echten" Social Engineer aus.Seine Methoden und Machenschaften unterscheidensich vom Grundsatz her nicht von denen andererTätigkeiten, denen es um die Beschaffunggeheimer Informationen und den Schlüssen geht,die aus ihnen und öffentlichen Informationen gezogenenwerden. Darin unterscheidet er sichüberhaupt nicht von Informationsbrokern, Geheimdienstlernund Ermittlern.Das Social Engineering darf eine gewisse Eigenständigkeitnur in dem Bezug beanspruchen,dass es ihm um die Penetration informationstechnischerSysteme und Daten geht. Seine Ausrichtunggeht auf die Informationstechnik und ihre Besonderheitenbestimmen die Ausprägung der sozialpsychologischenMethoden und eingesetztenTechniken.Die künftige Entwicklung, die vermehrt individualisierteAngriffe und Spionage gegen Einrichtungen,Unternehmen und Behörden erwarten lässt,wird das Social Engineering als eigenständige Erscheinungsformim Zusammenhang mit der Informationstechnikvernichten. Alle anderen Spionage-und Ermittlungsformen werden sich wegen ihrerMethoden angleichen, schnöde und IT-Technik miss- und gebrauchen ähnliche Gedankengängewegen der Auswertung von Informationenentwickeln.Das gilt besonders auch für staatliche Ermittler,die technische und soziale Kompetenz verbindenmüssen - und bei ihren Methoden an Recht undGesetz gebunden bleiben.Das will ich auch nicht anders.451Siehe oben.452Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 26 ff.;siehe: CF, <strong>Cybercrime</strong>: Zusammenarbeit vonSpezialisten, 13.07.2008.453CF, arbeitsteilige und organisierte <strong>Cybercrime</strong>,07.08.2008454CF, Trickbetrüger, 31.12.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!