Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2010
11.04.2010 Cybercrime
     
zurück zum Verweis zur nächsten Überschrift Basar für tatgeneigte Täter
    Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
 
 
 
Basar für tatgeneigte Täter
 
Phishing
Identitätsdiebstahl
Botnetze
Social Engineering
der Basar
Organisierte Internetverbrecher
kriminelle Programmierer
Operation Groups
Koordinatoren
Schurkenprovider
  Whois Protection
  anonyme Server
  Detektion
  heimlicher Betrieb
Crämer und große Kriminelle
Beutesicherung
fließende Grenzen
 
Anmerkungen
 
Publikationen zur Cybercrime
 
 

Nach dem ersten Bericht von Jäger (2006), der Analyse von Balduan (2008) und vor Allem der Studie über die Underground Economy (2009) entsteht der Eindruck, die Cybercrime werde nur von tatgeneigten Einzelpersonen betrieben, die sich mehr zufällig in Hackerboards treffen, um mit ihren ausgespähten Daten, Programmen und anderen kriminellen Diensten zu handeln. Sie machen das mit einer Dreistigkeit und Offenheit, so dass sie tatsächlich das Bild von der kriminellen Szene im Internet prägen.

Ich nenne sie die Crämer. Sie sind Anfänger, Amateure, Nachahmer und Profis, die auf Schwarzmärkten im Internet Kontakte suchen, Trends und Marktpreise erkunden und schließlich auch Geschäfte abschließen.

Im Hintergrund handeln jedoch die Organisierten Internetverbrecher, wie sich schon aus einer Studie von 2006 ergeben hat. Balduan hat dann 2008 von Operation Groups und Koordinatoren berichtet, die der Cybercrime eine eigenständige Gestalt gegeben haben. Ebenfalls in 2008 habe ich daraus das Organisationsmodell der modularen Kriminalität entwickelt.
 

Der konzentrierte Blick auf die Crämer verstellt den auf die gefährlichen Akteure. Zu ihnen zähle ich die Betreiber von

Boards für kriminelle Dienste,
Offshore-Diensten (Webshops, Bezahldienste),
Botnetzen,
spezialisierten Proxy-Servern,
Bullet Proof-Infrastruktur (vor Allem Hostspeicher, Drop Zones) und
anonymisierenden DNS-Servern

sowie die Programmierer von spezialisierter Malware zum Betrieb von Botnetzen und zur individualisierten Spionage.

zum Aufsatz: Basar für tatgeneigte Täter

Publikationen zur Cybercrime

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2010