11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 87 -russischen Mafia handeln 495 . Diese Leute seienauch erfahren in der Geldwäsche.Der Koordinator betreibt <strong>Cybercrime</strong>-Managementund hat dafür gewisse Gestaltungsfreiräume, jenach dem, welche Aufgaben er an Subunternehmeroutsourcen kann und will.Um zum Beispiel eine Phishing-Aktion durchzuführen,braucht er ausgespähte Kontozugangsdaten.Die kann er kaufen, selber erheben oder die Erhebungund den Missbrauch in eine kombinierte Malware-Aktioneinbinden.Mit dem Einkauf von Kontodaten, anderen Dienstenoder Modulen, die der Koordinator benötigt,kann er national tätige Operation Groups 496 , alsoSubunternehmer oder Vermittler beauftragen.Sobald er über diese "veredelten" Daten verfügt,braucht er noch Hacker für den Kontomissbrauchund Agenten für die Sicherung der kriminell erlangtenGewinne.Die "Hacker" müssen mehr vertrauenswürdig alskompetent sein. Der Aufruf eines Homebanking-Portals und der Missbrauch von Kontozugangsdateneinschließlich "normaler" Transaktionsnummernnach dem alten TAN-Verfahren ist eine eherbanale Sache.Komplizierter wird es, wenn die ausländische Herkunftdes Angriffs verschleiert werden muss. Dannmuss der Hacker einen Anonymisierer benutzen,der allerdings dem Rechenzentrum der angegriffenenBank ebenfalls auffallen könnte.Die Alternative dazu ist die Nutzung eines unauffälligenRechners, dessen Standort im Zielland ist.Dazu muss sich der Hacker entweder bereits dortbefinden oder ein infiltriertes Gerät nutzen. Dazuwiederum eignen sich entweder gehackte Einzelgeräteoder Zombies aus einem Botnetz.Schließlich benötigt der Koordinator noch Agenten,die ihre Girokonten zur Verfügung stellen und denkriminellen Gewinn zu ihm übertragen.Die übrigen Erscheinungsformen der <strong>Cybercrime</strong>weichen wegen ihrer Anforderungen von diesemBeispiel ab. Das Grundmodell bleibt immer gleich:495Balduan, ebenda496Balduan, ebendaAuf der Ebene unterhalb der Koordinatoren sinddie Betreiber angesiedelt, die über Botnetze oderDrop Zones (Rogue-Provider) verfügen.Sie sind ihrerseits auf Subunternehmer angewiesen,die ihnen die nötige Malware liefern oder fürbestimmte "Geschäfte" besonders spezialisiertsind (z.B. Carder, Operation Groups).Die Zulieferung besonderer Informationen (Adressen,Sicherheitslücken, Bankkonten) oder Modulen(Rootkit, Hardware) erfolgt durch Zulieferer.Sie bleiben ebenso wie die Spezialisten undHandwerker im Hintergrund, die z.B. die Überwachungstechnikund die Dubletten für das Skimmingoder Webseiten und Texte für das Phishingherstellen.Die Administratoren kümmern sich um den laufendenBetrieb von Botnetzen und Pharmen.Hacker im hier verwendeten Sinne werden fürden Online-Missbrauch beim Phishing oder fürdas Ausspähen bei der Industriespionage benötigt.Auf dieser Ebene sind auch die Kontrolleure(Vorarbeiter) für die Agenten angesiedelt, die derenEinsätze abstimmen oder Finanzagenten betreuen.Die Basis stellen schließlich die Agenten, die sichim Licht der Öffentlichkeit bewegen müssen.C.1 4.6 Rogue ProviderSchurken-Provider betreiben wie andere Anbieterim Internet auch eine normale technische Infrastruktur.Sie sind autonome Systeme, also in sichgeschlossene technische Netzwerke, die mit andereninternationalen Netzen und Carriern durchVerträge verbunden sind 497 .Ihre Netzdienste sind dieselben, die auch andereHost- und Zugangsprovider bieten: Die Verwaltungvon DNS-Adressen 498 , Speicherplatz (Hostspeicher)und Kommunikationsplattformen (Chat,geschlossene Benutzergruppen).Sie unterscheiden sich hingegen wegen ihres Geschäftsmodells,weil sie ihre Kunden gegenüber497CF, autonome Systeme und Tiers, 2007498CF, Auflösung von DNS-Adressen, 2008;CF, Kontakte. Tier-1. DeCIX, 2007

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!