Dieter Kochheim, <strong>Cybercrime</strong> - 94 -Toolkits 546 für ihre gefährlichen Spielereien einsetzen,markiert der Sasser-Programmierer dieTypen "ruhmgierige Amateure" und "Nachahmer",wie sie von McAfee bezeichnet wurden 547 .Die Programmierer von Toolkits 548 sind hingegenGrenzgänger: Teilweise noch "Innovatoren" undteilweise schon Internetverbrecher, um in der Typenlehrevon McAfee zu bleiben.Klassische, innovative Hacker, die nach Sicherheitslückensuchten und ihre Erkenntnisse denVerantwortlichen berichteten, konnten für sich inAnspruch nehmen, jedenfalls insgesamt der IT-Sicherheit zu dienen.Sie taten das gelegentlich auch öffentlich und setzendamit nicht nur die Hersteller von Hard- undSoftware unter Zugzwang, sondern eröffnetenauch der Schar der Nachahmer ein neues Spielfeld.Ist dieses Handeln noch "moralisch", wenn Nachahmergeradezu dazu motiviert werden, itS zu penetrieren,auszuforschen und zu sabotieren?Die Veröffentlichung von Sicherheitslücken ist keineAnstiftung (§ 26 StGB) zum Ausspähen von Daten(§ 202a StGB) oder zur Computersabotage (§§303a, 303 StGB), weil es an an der Aufforderungzu einer bestimmten Straftat fehlt, kann aber eineAnleitung zu Straftaten sein, wenn damit ausnahmsweisegemeingefährliche Verbrechen ermöglichtwerden (§ 130a StGB 549 ).Ein Cracker ist jemand, der Zugriffsbarrieren vonComputer- und Netzwerksystemen umgeht 550Cracking ist die Tätigkeit, ein Computerprogrammzu analysieren, um den Kopierschutz zu entfernen551Im Jargon der Hackerkultur wird gerne zwischen546CF, Trojaner für Dummies, 03.01.2008547CF, erste Typenlehre, 27.07.2008548CF, Trojanerbaukasten mit Support, 20.06.2008549CF, strafbare Bombenbau-Anleitungen im Internet,2007550WP, Cracker (Computersicherheit)551WP, Crack (Software);Eine bemühte WP, Abgrenzung zum Begriff ‚Cracker’den "guten" Hackern und den nicht so sauberenCrackern unterschieden. Die Definitionen sind jedochnicht einheitlich, weil sich das Cracking aufverschiedene Schwerpunkte beziehen kann.Worin unterscheiden sich Hacker, Cracker undExploit-Händler ? 552Sicherlich nicht in ihren Methoden. Sie betreibenHacking, indem Sie Netzzugänge oder andere Sicherungstechnikenaushebeln, brechen oder zuumgehen versuchen.Damit machen sie sich auch vom Grundsatz herstrafbar."Moral" ist kein hinreichendes Kriterium dafür, Kriminalitätzu definieren 553 . Sie kann die Schuldschwerebeeinflussen, nicht aber das "Ob". Wennder Betreiber von IT Sicherheitslücken erkundenlassen will, so rechtfertigt das den Einsatz desHackings. Will er das nicht, dann gibt es jedenfallskeine strafbefreiende Begründung dafür.Der Exploit-Händler wird jedoch vom Strebennach Gewinn getrieben. Darin unterscheidet ersich tatsächlich vom Hacker und vom Cracker.Das macht ihn auch zu einer neuen Form von Kriminellen.C.2 4. EinzeltäterKein Einzeltäter handelt ohne gesellschaftlichemHintergrund und ohne Einbindung in eine Bezugsgruppe.Man sucht sich, findet sich, unterstütztsich, streitet und kämpft miteinander. Die Expertenfür Exploits, Toolkits und Malware dürftenüberwiegend späte Nachfahren der Kosmos-Experimentierkasten-Generation sein, mit der ichaufgewachsen bin. Sie sind keineswegs asozial,sondern durchaus kommunikativ. Man hört aufein-552Der Exploit-Händler verkauft die von ihmentdeckten oder gekauften Sicherheitslücken:WP, Exploit-Händler. 13.07.2008553Die Rechtsoziologie unterscheidet zwischen derindividuellen Moral als Handlungsprinzip, dergruppenbezogenen Sitte und dem staatlichenRecht. Starke Sitten können das Recht im Einzelfallbeeinflussen, wenn es im Widerspruch zu ihmsteht. Das ist aber kein Freibrief zumrechtswidrigen Handeln.CF, neue Knäste braucht das Land, 27.122007
Dieter Kochheim, <strong>Cybercrime</strong> - 95 -ander und lernt voneinander. Echte Zusammenarbeitkennen sie nur mit höchst vertrauten Kumpeln.Arbeitsteilung, Prozessplanung und -überwachungsind ihnen nicht unbekannt, aber fremd.Sie achten es, wenn Andere diese Fertigkeiten haben,und nutzen sie, wenn sie sie brauchen. IhrDing machen sie aber lieber alleine.Das ist keine Analyse, sondern eher eine subjektiveEinschätzung.Ich glaube tatsächlich, dass Bolduans 554 Darstellungzutrifft, dass die IT-Handwerker im Bereich der<strong>Cybercrime</strong> eher Einzeltäter sind. Man unterwirftsich einem Auftraggeber für ein Projekt, arbeitetrund um die Uhr und liefert irgendwann ein gutes,vielleicht auch geniales Ergebnis ab.Bertold Brecht hat gesagt: Erst kommt das Fressenund dann die Moral.Was ist, wenn man nicht mehr zuhause bei den Elternwohnt, nicht mehr Vaters Flatrate benutzenkann und Hotel Mama den Dienst verweigert?Dann muss man Geld verdienen mit dem, wasman am besten kann.Zusammenarbeit, Diskussion und Kommunikationsind alltägliche soziale Prozesse. Gefährlich werdensie, wenn eine In-Group-Sitte entsteht mit abweichendenSitten- und Rechtsvorstellungen, dieganz schnell zu einer Wagenburg-Identität werdenkönnen, die alles Äußere als falsch und bekämpfenswertansehen.In-Group-Prozesse sind gut und richtig, wenn sieeine Identität und das Rückgrat der Mitglieder fördern.Sie sind falsch und "sektisch", wenn sie sichzur Außenwelt abgrenzen und keine vernünftigeKommunikation mit ihr mehr zulassen und sie zurFeindwelt wird.Die virtuelle Welt befriedigt aber keine realen Bedürfnisse.Wohnen, Essen, Trinken, Internet, Sex und dieKatze, die um die Beine streicht, verlangen nachGeld.Individualisten bekommen es von Kontaktpersonen,die die Aufträge erteilen, die Ergebnisse ab-554CF, Botnetz-Software und -Betreiber, 13.07.2008holen und das Geld bringen. Damit sind wir indem klassischen Bild von den Geld- undAusweisfälschern.Gute Individualisten in diesem Sinne müssen sichauf ihre Fertigkeiten konzentrieren und brauchenum sich herum Vermarkter, Buchhalter für das Inkassound eine Firma, die sie vom Alltagsgeschäftentlasten.Damit ist die mittelständische organisierte <strong>Cybercrime</strong>geboren.Ihre Vertreter verdienen die Strafverfolgung. Dasist aber nur Marktbereinigung, weil neue Anbietersofort wieder nachwachsen werden.Richtig gefährlich sind ihre Auftraggeber.C.2 5. Malware-Schreiber, Zulieferer undAuftraggeberAn den Anfang der "Produktionskette" stellt Balduan555 die Malware-Schreiber, die zwei Zulieferungenbenötigen: Vom Exploit-Händler erhaltensie die Beschreibung einer Sicherheitslücke, aufder sie die Malware aufsetzen können, und vomToolkit-Schreiber erhalten sie die aktuellen Instrumentezum Tarnen der Malware.Bevor jedoch die geeigneten Werkzeuge ausgewähltund beschafft werden können, bedarf es einesAuftraggebers und dessen Vorstellungenüber die Funktionsweise der Malware.Als Auftraggeber kommen vor Allem Botnetzbetreiber,Botnetznutzer, Phisher und Informationshändlerin Betracht. Sie haben sehr unterschiedlicheBedürfnisse.Botnetzbetreiber haben ein besonderes Interessean der Pflege, dem Erhalt und der Erweiterungdes Botnetzes. Bei der Pflege und dem Erhaltgeht es darum, die Zombierechner und ihreSteuerungssoftware mit den neuesten Methodenzur Tarnung und zur Steuerung auszustatten. Wegender Tarnung kommen die Toolkit-Schreibermit ins Boot, die sich auf dem Markt der Antivirensoftwareauskennen und immer neue Methodenentwickeln, wie man die installierte Malware vor555Ebenda
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28:
Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30:
Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32:
Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34:
Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36:
Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38:
Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40:
Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42:
Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78: Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80: Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93: Dieter Kochheim, Cybercrime - 93 -k
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -