Dieter Kochheim, <strong>Cybercrime</strong> - 74 -und staatlichen Dienstleistungen (S. 5).Wünschenswert wäre eine Auseinandersetzung mitdem SocEng als Bestandteil der Erscheinungsformender <strong>Cybercrime</strong> insgesamt gewesen.Das könnte ein zu stark wissenschaftlicherAnspruch sein, weil dazu, jedenfalls wegen deraktuellen Ausprägungen, mehr Erfahrungswissenüber die Datenspionage und den Cyberwar erarbeitet,gewürdigt und bewertet werden muss.Aber auch Mitnicks Werk 451 besteht aus Fallstudienund Balduans 452 Bericht musste ich mit anderenQuellen verbinden, bis ich daraus die Theorievon der modularen <strong>Cybercrime</strong> 453 entwickelnkonnte.B.1 6. Lehren aus den Fallstudien zumSocial EngineeringDie von Mitnick und dem Security Journal geliefertenFallstudien zeigen, dass das Social Engineeringkeine eigenständige Erscheinungsform der<strong>Cybercrime</strong> ist. Seine Ursprünge liegen in denMethoden der Rhetorik, der Manipulation und derSuggestion und können ganz verschiedenenZwecken dienen.Seine ersten konkreten Ausformungen bezieht dasSocial Engineering aus den Erfahrungen undPraktiken der Trickbetrüger 454 . Seine selbständigeAusrichtung hat es jedoch durch die Spionagebekommen, die von Kundschaftern, Diplomaten,Spionen und Agenten entwickelt wurden. Wenn siegut sein und unentdeckt bleiben wollten, musstensie technisches und sonstiges Wissen mit sozialerKompetenz und Abgebrühtheit verbinden. Genaudas zeichnet den "echten" Social Engineer aus.Seine Methoden und Machenschaften unterscheidensich vom Grundsatz her nicht von denen andererTätigkeiten, denen es um die Beschaffunggeheimer Informationen und den Schlüssen geht,die aus ihnen und öffentlichen Informationen gezogenenwerden. Darin unterscheidet er sichüberhaupt nicht von Informationsbrokern, Geheimdienstlernund Ermittlern.Das Social Engineering darf eine gewisse Eigenständigkeitnur in dem Bezug beanspruchen,dass es ihm um die Penetration informationstechnischerSysteme und Daten geht. Seine Ausrichtunggeht auf die Informationstechnik und ihre Besonderheitenbestimmen die Ausprägung der sozialpsychologischenMethoden und eingesetztenTechniken.Die künftige Entwicklung, die vermehrt individualisierteAngriffe und Spionage gegen Einrichtungen,Unternehmen und Behörden erwarten lässt,wird das Social Engineering als eigenständige Erscheinungsformim Zusammenhang mit der Informationstechnikvernichten. Alle anderen Spionage-und Ermittlungsformen werden sich wegen ihrerMethoden angleichen, schnöde und IT-Technik miss- und gebrauchen ähnliche Gedankengängewegen der Auswertung von Informationenentwickeln.Das gilt besonders auch für staatliche Ermittler,die technische und soziale Kompetenz verbindenmüssen - und bei ihren Methoden an Recht undGesetz gebunden bleiben.Das will ich auch nicht anders.451Siehe oben.452Gordon Bolduan, Digitaler Untergrund, TechnologyReview 4/2008, S. 26 ff.;siehe: CF, <strong>Cybercrime</strong>: Zusammenarbeit vonSpezialisten, 13.07.2008.453CF, arbeitsteilige und organisierte <strong>Cybercrime</strong>,07.08.2008454CF, Trickbetrüger, 31.12.2008
Dieter Kochheim, <strong>Cybercrime</strong> - 75 -B.2 Beobachten und bewertenEin geschickter Angreifer kann allein mit seinenBeobachtungen, mit öffentlichem Allgemeinwissenund überlegten Kombinationen sensible Informationenüber eine fremde Organisation, ihren Aufbauund ihren inneren Abläufen sammeln und erschließen.Die folgenden, erdachten Geschichten zeigen,wie das gemacht werden kann.B.2 1. einheitliche OrganisationssicherheitAuch in Mitnicks Berichten 455 über das SocEngwerden Szenen beschrieben, wie mit belangloseninternen Informationen Vertrauen geschafft und dieGesprächspartner dazu gebracht werden, weiterevertrauliche Informationen bis hin zu personenbezogenenDaten und echten Geheimnissen zu offenbaren.Er beschreibt den Einsatz von Keyloggern,die am PC installiert werden, um die Tastatureingabenzu protokollieren, wie ungesicherteDatensteckdosen zum Eindringen in das EDV-Systemverwendet und wie die Zugangsdaten von Mitarbeiternmissbraucht werden können. Für den Angreifer,der es auf die EDV abgesehen hat, ist esbesonders wichtig, einen Zugang mit Administratoren-,also mit vollen Zugriffsrechten zu erlangen,mit denen er auf alle geschützten Informationenzugreifen kann.Die Sicherheit der Informationstechnik beginnt beider einfachen Physik. Serverräume müssen verschlossen,klimatisiert und brandgeschützt sein.Verteilerkästen für Datenleitungen müssen abgeschlossensein; wenn nicht, lässt sich womöglichmit einem Nagelknipser die EDV in mehreren Etagenso sabotieren, dass eine neue Verkabelung installiertwerden muss. Datensicherungsbänder gehörenin einen Stahlschrank, der sich möglichst ineinem anderen Gebäude befindet. Nur dann ist beieinem fatalen Störungsfall (Feuer, Hochwasser,Sabotage) sicher gestellt, dass die Daten mit neuerTechnik wieder hergestellt werden können.Die heutigen Methoden zur technischen IT-Sicherheitsind so verfeinert, dass einfache Angriffescheitern müssen. Das beginnt bei Datensteckdosen,die nur auf ein bestimmtes Endgerät reagie-455Siehe obenren, das dort mit seinen individuellen Merkmalenangemeldet ist, und endet bei strikten Regelwerken,die die Installation von fremder Software unddamit auch von schädlicher Crimeware am Arbeitsplatzrigoros verhindern. Das Bundesamt fürSicherheit in der Informationstechnik – BSI 456 –hat hierzu ein Regelungswerk geschaffen undverschiedene Studien veröffentlicht, die kaumLücken offen lassen und neben einem „Grundschutz“auch „kritische“ Datenverarbeitungsvorgänge457 im hohen Maße sichern.Die IT-Sicherheit wird häufig nur als technischeSicherheit angesehen. Die Diskussion um dasSocEng zeigt hingegen, dass die IT-Sicherheit immereingebettet ist in die allgemeine Organisationssicherheit.Die Korruptionsbekämpfung oderdie Abwehr von Spionen beschränken sich deshalbheute nicht mehr auf die klassischen Betrachtungsweisen,sondern müssen sich auchden Besonderheiten der Informationstechnik stellenund sie in ihre Konzepte einbinden.Das Wichtigste bei allen Sicherheitsfragen ist dieAusbildung und die gelebte Sensibilität der Mitarbeiter.Sie lassen sich mit Dienstanweisungen unterstützen,aber nicht ersetzen. Die Mitarbeitermüssen erkennen lernen, wo Unsicherheitsquellensind und wo ihnen ungewöhnliche oder sensibleInformationen abgefragt werden – und siebrauchen Handlungsanleitungen und eine Ansprechstelle,an die sie ihre Beobachtungen undBefürchtungen vorbehaltlos melden können.Die Überredungstechniken, die das SocEng prägen,haben längst Eingang in andere kriminelleTechniken gefunden. Damit haben sich vor allemdie Aufsätze über die Malware und das SocialEngineering befasst.456BSI, IT-Grundschutz-Kataloge(früher: Grundschutzhandbuch - GSHB)457BSI, Veröffentlichungen zum Thema "KritischeInfrastrukturen"
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73: Dieter Kochheim, Cybercrime - 73 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -