11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 95 -ander und lernt voneinander. Echte Zusammenarbeitkennen sie nur mit höchst vertrauten Kumpeln.Arbeitsteilung, Prozessplanung und -überwachungsind ihnen nicht unbekannt, aber fremd.Sie achten es, wenn Andere diese Fertigkeiten haben,und nutzen sie, wenn sie sie brauchen. IhrDing machen sie aber lieber alleine.Das ist keine Analyse, sondern eher eine subjektiveEinschätzung.Ich glaube tatsächlich, dass Bolduans 554 Darstellungzutrifft, dass die IT-Handwerker im Bereich der<strong>Cybercrime</strong> eher Einzeltäter sind. Man unterwirftsich einem Auftraggeber für ein Projekt, arbeitetrund um die Uhr und liefert irgendwann ein gutes,vielleicht auch geniales Ergebnis ab.Bertold Brecht hat gesagt: Erst kommt das Fressenund dann die Moral.Was ist, wenn man nicht mehr zuhause bei den Elternwohnt, nicht mehr Vaters Flatrate benutzenkann und Hotel Mama den Dienst verweigert?Dann muss man Geld verdienen mit dem, wasman am besten kann.Zusammenarbeit, Diskussion und Kommunikationsind alltägliche soziale Prozesse. Gefährlich werdensie, wenn eine In-Group-Sitte entsteht mit abweichendenSitten- und Rechtsvorstellungen, dieganz schnell zu einer Wagenburg-Identität werdenkönnen, die alles Äußere als falsch und bekämpfenswertansehen.In-Group-Prozesse sind gut und richtig, wenn sieeine Identität und das Rückgrat der Mitglieder fördern.Sie sind falsch und "sektisch", wenn sie sichzur Außenwelt abgrenzen und keine vernünftigeKommunikation mit ihr mehr zulassen und sie zurFeindwelt wird.Die virtuelle Welt befriedigt aber keine realen Bedürfnisse.Wohnen, Essen, Trinken, Internet, Sex und dieKatze, die um die Beine streicht, verlangen nachGeld.Individualisten bekommen es von Kontaktpersonen,die die Aufträge erteilen, die Ergebnisse ab-554CF, Botnetz-Software und -Betreiber, 13.07.2008holen und das Geld bringen. Damit sind wir indem klassischen Bild von den Geld- undAusweisfälschern.Gute Individualisten in diesem Sinne müssen sichauf ihre Fertigkeiten konzentrieren und brauchenum sich herum Vermarkter, Buchhalter für das Inkassound eine Firma, die sie vom Alltagsgeschäftentlasten.Damit ist die mittelständische organisierte <strong>Cybercrime</strong>geboren.Ihre Vertreter verdienen die Strafverfolgung. Dasist aber nur Marktbereinigung, weil neue Anbietersofort wieder nachwachsen werden.Richtig gefährlich sind ihre Auftraggeber.C.2 5. Malware-Schreiber, Zulieferer undAuftraggeberAn den Anfang der "Produktionskette" stellt Balduan555 die Malware-Schreiber, die zwei Zulieferungenbenötigen: Vom Exploit-Händler erhaltensie die Beschreibung einer Sicherheitslücke, aufder sie die Malware aufsetzen können, und vomToolkit-Schreiber erhalten sie die aktuellen Instrumentezum Tarnen der Malware.Bevor jedoch die geeigneten Werkzeuge ausgewähltund beschafft werden können, bedarf es einesAuftraggebers und dessen Vorstellungenüber die Funktionsweise der Malware.Als Auftraggeber kommen vor Allem Botnetzbetreiber,Botnetznutzer, Phisher und Informationshändlerin Betracht. Sie haben sehr unterschiedlicheBedürfnisse.Botnetzbetreiber haben ein besonderes Interessean der Pflege, dem Erhalt und der Erweiterungdes Botnetzes. Bei der Pflege und dem Erhaltgeht es darum, die Zombierechner und ihreSteuerungssoftware mit den neuesten Methodenzur Tarnung und zur Steuerung auszustatten. Wegender Tarnung kommen die Toolkit-Schreibermit ins Boot, die sich auf dem Markt der Antivirensoftwareauskennen und immer neue Methodenentwickeln, wie man die installierte Malware vor555Ebenda

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!