Dieter Kochheim, <strong>Cybercrime</strong> - 82 -wartet werden 478 .Mit den Erscheinungsformender <strong>Cybercrime</strong> in Russlandsetzt sich besonders Igor Muttikvon den McAfee Avert Labs auseinander479 .Schon in der Sowjetunion wurdendie Ausbildungen in denNaturwissenschaften, der Mathematik und der Informatikerheblich mehr gefördert als die in denGeisteswissenschaften. Muttik sieht heute eineKombination aus relativ niedrigen Gehältern, einerhohen Arbeitslosenquote und der breiten Verfügbarkeitvernetzter Computer (S. 17) im größtenFlächenland der Welt mit mehr als 142 MillionenEinwohnern - ganz überwiegend im europäischenTeil des Landes. Er führt sodann prominente Viren,Virenautoren und führende Kenntnisse aus denBereichen Datenkompression, Kopierschutz, Fernwartungund Systemanalyse auf, die für die Programmierungvon Malware hervorragend missbrauchtwerden können.Es gibt ein russisches Sprichwort, das besagt,dass die unbeugsame Härte des russischen Gesetzesnur durch die Unmöglichkeit ausgeglichenwird, es durchzusetzen (Muttik, S. 18). In diesemZusammenhang referiert er über die IT-strafrechtlichenVorschriften in Russland, über einigespektakuläre Fälle der Strafverfolgung und überprivate Organisationen, die sich der Bekämpfungder IT-Kriminalität verschrieben haben.Muttik hat nach Crimeware-Angeboten in Russlandgesucht und ist reichlich fündig geworden: Spam-Adressen, Bot-Software, Spionageprogramme zuverhaltenen Preisen (S. 19, 20) und für Großabnehmergegen Rabatt (S. 20).Sein Fazit (S. 21): Russland verfügt - ebenso wieChina, ... Brasilien und die Ukraine - über hochqualifizierte IT-Fachleute ohne Perspektive am legalenIT-Markt. Selbst wenn sie Arbeit haben, sinddie Einkommen, die durch kriminelle Programmeund ihren Einsatz erwartet werden können, ein478Tom Espiner, Harald Weiss, Sicherheitsexperten:Storm-Botnet wird bald verkauft, ZDNet 17.10.2007479Igor Muttik, Die Wirtschaft und nicht die Mafia treibtMalware voran, McAfee 12.02.2008Über die innere Struktur der Botnetzbetreiber gibtes nur Spekulationen. Ich bin bisher davon ausgegangen,dass sie eher als Einzelpersonen handeln.Das mag falsch sein, weil auch insoweit verschiedenelogistische Aufgaben bewältigt werdenmüssen, die eine Arbeitsteilung geradezu aufdrängen: Softwareentwicklung und -pflege. Vertrieb der Malware zur Verbreitung der Zombieprogrammedurch Spam-Aktionen 480 und Infiltrationfremder Webseiten 481 . Vertragsverhandlungen wegen des Einsatzesdes Botnetzes. Administration des Botnetzes. Finanzverwaltung.Für die Annahme, dass auch der Einsatz von Botnetzendurch arbeitsteilige Gruppen erfolgt, sprechenvereinzelte Meldungen. 482ganz erheblicher Anreiz.Seine Beispiele für die Strafverfolgung beschränkensich auf Einzelfälle, die teilweise im Auslanderfolgten. Ein "Marktdruck durch Strafverfolgung",wie ich es nennen würde, scheint nicht vorhandenzu sein, so dass das eher geringe Verfolgungsrisikodie Bereitschaft, <strong>Cybercrime</strong> zu praktizieren,besonders fördern dürfte.Das Thema "individuelle Spionagesoftware" spartMuttik aus. Es kann bedeutungslos, angesichtsder Perspektive von McAfee als Anbieter von Anti-Malware-Softwareein vereinzeltes Problemoder bewusst ausgeblendet worden sein.Ich glaube, dass die zweite Antwort zutrifft. Perspektivischwerden sich aber McAfee und alle anderenIT-Security-Unternehmen auch um die individuellenMalwareformen zur Industriespionageund zur Ausforschung privater Geheimnisse kümmernmüssen, weil diese Angriffe mit Sicherheitzunehmen und einen Bedarf des Marktes hervorrufenwerden.Muttiks Prognosen klingen sehr allgemein undzurückhaltend. Er erwartet, dass der russische480CF, Anatomie des Sturm-Wurms, 06.03.2008;CF, Kraken-Bot, 08.04.2008481CF, Massenhacks von Webseiten werden zurPlage, 14.03.2008482CF, <strong>Cybercrime</strong>. Botnetze, 07.08.2008
Dieter Kochheim, <strong>Cybercrime</strong> - 83 -DDoS-Angriff auf EstlandIm April und Mai 2007 gab es einen großen DDoS-Angriff, der auf viele Regierungswebsites in Estlandgerichtet war. Ermittler gehen davon aus, dass derAngriff durch die Umsetzung des „bronzenen Soldaten“veranlasst wurde, einem Denkmal für einen unbekanntenrussischen Soldaten im Zweiten Weltkrieg.Estnische Behörden hatten beschlossen, dasMonument vom Zentrum Tallins auf einen vorstädtischenMilitärfriedhof zu versetzen. DieserBeschluss löste unter der Bevölkerung TallinsUnruhen aus, bei denen eine Person getötet wurde.Später, kurz vor dem Jahrestag des Sieges (zurBeendigung des 2. Weltkriegs, der in Estland am 9.Mai gefeiert wird), begann ein mehrere Tageandauernder DDoS-Angriff. Viele große estnischeWebsites standen während dieser Zeit nicht zurVerfügung. Unter Sicherheitsexperten herrscht dieMeinung vor, dass dieser Angriff von einer Gruppevon Einzelpersonen durchgeführt und von derenpatriotischen Gefühlen angeheizt wurde. ... Eskonnten keine Hinweise auf eine Beteiligung derrussischen Regierung an diesen Angriffen gefundenwerden, und selbst wenn es eine Verbindung gäbe,würde diese mit sehr großer Wahrscheinlichkeitnicht entdeckt werden. Nach dem Vorfallbeschuldigten sich beide Seiten gegenseitig derCyber-Angriffe. 483Staat die IT-Kriminalität verstärkt verfolgen und damitzurückdrängen wird. Für eine Entwarnung seijedoch kein Platz, weil andere Regionen der Weltnachdrängen werden.Wenn aber in Russland das technische Wissen besonderskonzentriert ist und gleichzeitig große sozialeSpannungen und Verteilungskämpfe bestehen,dann dürfte Muttiks Einschätzung mehr alsfraglich sein. Ich befürchte, dass der russische Bärauch bei der <strong>Cybercrime</strong> noch gehörig mitwirkenwird.Muttik erwähnt die russische Mafia am Rande underkennt, dass sie ein wirtschaftliches Interesse ander Förderung der <strong>Cybercrime</strong> haben könnte. Ichbin ganz sicher kein Experte für die Einschätzungdieser Situation, befürchte aber auch, dass solangesolche kriminellen Strukturen frei oder relativfrei agieren können, das profitable Geschäft mitder <strong>Cybercrime</strong> einen besonders "sicheren Hafen"haben könnte. Frei von Strafverfolgung und unter483Muttik, S. 21stützt von sprudelnden kriminellen Einnahmen.Keiner hackt mehr heute zum Spaß, das ist knallhartesBusiness geworden. 484C.1 2. Zusammenarbeit von SpezialistenGordon Bolduan 485 stellt in das Zentrum seinerBetrachtung die modernen Botnetze, die er zutreffendals das mächtigste kriminelle Werkzeugansieht, das zur Verfügung steht. Die von derBot-Malware infizierten Rechner lassen sich nichtnur nach persönlichen Daten und Zugangscodesausforschen, sondern in ihrer Gemeinschaft zu allenMassenerscheinungen im Internet missbrauchen.Die wichtigsten Formen sind das werbendeSpamming, die Verbreitung von Malware mittelsE-Mail-Anhänge, das Phishing und schließlichverteilte Angriffe (DDoS). Allein schon die Drohungmit einem solchen Angriff kann zur Erpressungzu Schutzgeld eingesetzt werden.Wegen der Leistungsfähigkeit der Botnetze ist zuergänzen, dass die Zombie-Software zumeist modularaufgebaut ist, so dass sie immer wieder aktualisiertund sich wandelnden Bedürfnissen angepasstwerden kann.Einzelne Geräte aus dem Botnetz können zudemals Webserver für die Verteilung von Software-Updates, zur Steuerung kleinerer Gruppen von infiltriertenRechnern und zu ihrer Überwachungverwendet werden. Einzelne Varianten der Botsoftwaregehen sogar sehr behutsam mit den infiltriertenRechnern um, um nicht aufzufallen undden Zombie möglichst lange missbrauchen zu484Balduan, Digitaler Untergrund, Technology Review4/2008, S. 28485Gordon Bolduan, S. 26 ff.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81: Dieter Kochheim, Cybercrime - 81 -A
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -