Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2010 |
|
|
||||||
Kommunikationstechnik und Cyberwar |
|
Die beiden anschließenden Kapitel befassen sich mit den weltweiten Kabelnetzen und dem Routing, das die Grundlage für eine effiziente Netzverwaltung bildet (Kapitel 5. und 6.). Kapitel 7. beschäftigt sich mit der Verschlüsselung und den wichtigsten Aspekten des Zusammenwirkens von Netztechnik und Verschlüsselung. Darauf baut das Kapitel 8. auf, das sich mit der Zensur im Internet und den Maßnahmen von Schurkenprovidern beschäftigt. Den Schluss bildet eine Auseinandersetzung mit den Gefahren eines Netzkrieges, dem Cyberwar. Die heutigen Erkenntnisse lassen es erwarten, dass sich die Methoden im Cyberwar nicht groß von denen der Cybercrime unterscheiden werden, so dass in seiner ersten unterschwelligen, noch „Kalten Phase“ bevorzugt Hacking, DoS-Angriffe, Malware, Botnetze und das Social Engineering zum Einsatz kommen. Sie dürften mit zunehmender Eskalation um geheimdienstliche, terroristische und militärische Methoden erweitert werden. |
Arbeitspapier Netzkommunikation
Definition: Cyberwar Stufen der Eskalation 1. Analoge Welt Nummerierung und Funktionsweise der analogen Telekommunikation. Anschlussnetze und Verbindungsnetze. 2. Digitale Welt Signalisierung und besondere Dienste der digitalen Telekommunikation. Intelligente Netze. 3. Mobile Welt Funknetze, Roaming und SMS. 4. Globale Welt Adressierung im Internet. Sprach- und Datenkommunikation verschmelzen miteinander. Domain Name System - DNS. 5. Verkabelte Welt Architektur der internationalen Kommunikationsnetze. Tier 1-Carrier. 6. Geroutete Welt Datentransport in Kommunikationsnetzen. Autonome Systeme - AS. Satellitenkommunikation. Streaming. 7. Verschlüsselte Welt Symmetrische und asymmetrische Verschlüsselung. Tunnel. Virtual Private Network - VPN. Overlaynetze. 8. Manipulierte Welt Zensur. Verschleierung von Identitäten. Schattenwirtschaft. Schurkenprovider. Netzstörungen. Redundanz. 9. Cyberwar Krimineller und staatlicher Cyberwar. Heißer und Kalter Cyberwar. Digitale Agenten. Angriffe gegen Netzknoten und -Infrastrukturen. Malware und Botnetze. 9.1 allgemeine Definition 9.2 Kalter Cyberwar 9.3 Heißer Cyberwar 9.4 Risikobewertung und Ausfallsicherung 9.5 Bekämpfung von Cybercrime und Cyberwar |
||||
Definition: Cyberwar | Stufen der Eskalation | |||||
Dabei dürften sich anfangs die Akteure kaum unterscheiden. Ob die Hinterleute kriminelle, terroristische oder militärische Ziele verfolgen, dürfte unerheblich sein, weil sie zunächst auf die kriminellen Fachleute zurückgreifen werden, der sich die Organisierte Cybercrime bereits jetzt bedient. Deshalb komme ich auch zu dem Schluss, dass der erste Schritt zur
Bekämpfung des Cyberwar in der grenzüberschreitenden Bekämpfung der
Cybercrime besteht. |
Die unterste Stufe stellt die allgemein zu erfahrende Cybercrime dar. Sie äußert sich im Phishing, im Identitätsdiebstahl, dem Verbreiten von Malware und den Betrügereien, die im Zusammenhang mit Warenbestellungen, Paketstationen und falschen Identitäten begangen wird. Für sie gilt dasselbe wie für alle kriminellen Alltagserscheinungen: Diese Kriminalität führt zu keinen vernichtenden Schäden, wohl aber zu einer allgemeinen Verunsicherung und dadurch zu einem wachsenden Misstrauen gegen den staatlichen Rechtsschutz und an der Effektivität der Strafverfolgung. Auf der zweiten Stufe befinden sich die Neugierigen, die Mitläufer, Krämer,
Script-Kiddies und Webshopinhaber, die sich in Hacker-Boards tummeln,
Kontozugangs- und E-Mail-Daten vertickern und abgeschottet rege
miteinander kommunizieren. Für sie gilt das, was vielfach auch von
anderen Tätergruppen mit gemeinschaftlicher Sprache, Herkunft oder
Neigungen gilt: Sie müssen nicht zu Straftaten überredet werden und
sprechen unbekümmert und bedenkenlos über geplante oder durchgeführte
Taten und Angriffe sowie über die damit verursachten Schäden. |
|||||
Auf der
dritten Stufe befinden sich die Organisierten Internetverbrecher, wobei
ich einen von McAfee eingeführten Begriff verwende. Zu ihnen zähle ich
die Operation Groups, zu denen sich professionelle Malwareschreiber, Botnetz- und Forenbetreiber verbunden haben, und die Schurkenprovider,
die getarnte Infrastrukturen und Geldwäsche betreiben.
Diese Täter lassen sich kaum mit den heute bekannten Methoden und dem
vorhandenen Personal der Strafverfolgung bekämpfen. Hierzu müssen neue
Strukturen und Kompetenzen gebildet werden und bedarf es einer
reibungslosen internationalen Zusammenarbeit. |
Die Erscheinungsformen des Kalten Cyberwar können in politisch motivierten DoS-Angriffen, der zunehmenden Industriespionage und Hacking-Angriffen gesehen werden, über die der Cyberfahnder berichtet (2). Es ist zu erwarten, dass sich vermehrt auch geheimdienstliche, militärische, terroristische und mafiöse Hinterleute am Kalten Cyberwar beteiligen.
Im
Heißen Cyberwar geht es darum, die Gegner existenziell zu bekämpfen. In
ihm werden nicht nur die Methoden der Cybercrime, sondern auch „harte“
terroristische und militärische Aktionen zum Einsatz kommen. |
|||||
Anmerkungen | ||||||
(1) Der Text wurde aus dem Newsletter vom 27.06.2010 übernommen. |
(2) Siehe zuletzt: Verfassungsschutzbericht 2009. Tatort Internet, 26.06.2010 |
|||||
Cyberfahnder | ||||||
© Dieter Kochheim, 11.03.2018 |