|
Report²: Die Reporte zur Cybercrime von
,
und
(Symantec)
haben sich zu Wort gemeldet. Sie melden nichts Unvorhergesehenes,
bestätigen aber die Befürchtungen, dass die Cybercrime ungebremst
expandiert.
Als nette Einführung ist zu empfehlen:
Frank Ziemann, Hacker-Angriffe: Wie sie funktionieren
und wer dahinter steckt? tecchannel 09.10.2011
In der
Zwangspause, die ich für die Erstellung des Arbeitspapiers
Dieter Kochheim,
IuK-Strafrecht
gebraucht habe, sind einige wichtige Studien und Meldungen
veröffentlicht worden, die jetzt präsentiert und besprochen werden.
|
|
|
Ein Leckerbissen ist das
"Fingerprint Sourcebook". Es wurde vom Bundesjustizministerium der USA
herausgegeben und bringt es auf ganze 17,33 MB - geballtes und
anschauliches Wissen über Fingerabdrücke, ihre Behandlung und ihre
Aussagen.
National Institute of Justice, The Fingerprint
Sourcebook, U.S. Department of Justice 25.07.2011
|
 |
Studien und Berichte zur Cybercrime |
|
Marco
Gercke hat im Juli 2011 für Tripwire eine kleine und zwangsläufig etwas
oberflächliche Studie über die Internetkriminalität in Deutschland
erstellt, die zwar kostenlos, aber nur gegen Preisgabe persönlicher
Daten (einschließlich Adresse und Telefon) vertrieben wird.
Internetkriminalität in Deutschland – eine Übersicht und
Bestandsaufnahme, Heise online 2011
Die
Bestandsaufnahme beschränkt sich im wesentlichen auf eine
Auseinandersetzung mit der polizeilichen Kriminalstatistik. Gercke
bemängelt zwar, dass es keine verbindliche Definition für
Internetkriminalität gibt, trägt aber auch nichts zur Klärung bei. Wenn
schon keine hinreichend sichere Aussage zur Quantität der Cybercrime
möglich ist, so wäre vielleicht eine qualitative Auseinandersetzung mit
den wichtigsten Erscheinungsformen sinnvoll gewesen, die dann eine -
sicherlich mehr intuituve - Bewertung ihrer Bedeutung ermöglicht hätte.
Gercke kommt schließlich zu den Schlüssen:
Internetkriminalität ist ... zu einer ernsthaften Gefahr für Unternehmen
und Privatpersonen geworden. Mit der zunehmenden Digitalisierung und
Verlagerung von Angeboten ins Internet wächst die Bandbreite der
Angriffsmöglichkeiten. Für Unternehmen ist eine individuelle
Risikoeinschätzung notwendig. Der Umstand, dass pro größerem
Schadensfall Schäden im sechsstelligen Bereich keine Seltenheit sind,
verdeutlicht die Bedeutung dieses Prozesses.
Aussagekräftiger <als die Statistiken des Bundeskriminalamts>
ist der Umstand, dass sowohl die Lageeinschätzungen von
Bundeskriminalamt und Bundesamt für die Sicherheit in der
Informationsgesellschaft wie auch die übrigen Analysen durchweg eine
deutliche Professionalisierung der Angriffe, verbunden mit der
Feststellung steigender Schäden feststellen. Besonderes Augenmerk liegt
dabei auf der Gefährdung durch Angriffe von Insidern. Diese
Entwicklungen sollten eine Berücksichtigung in Risikoeinschätzungen von
Unternehmen finden.
|
 |
Erster Halbjahresbericht 2011 von G Data
In akkribischer Form berichtet der MalwareReport von
über die
aktuellen Trends, Formen und Zahlen der Malware. Das klingt zunächst
unspektakulär: Täglich kommen 6.881 neue Computerschädlinge hinzu, die
fast ausschließlich Microsoft-Plattformen angreifen (99,6 %). Die
Malware
für mobile Endgeräte ist stark im Kommen und bis Ende 2011 werden
2,5 Millionen neue Schadprogramme erwartet. Der Trend zum Anstieg bleibt
ungebrochen.
Wer sich tiefer mit den Einzelheiten befassen will, wird von dem Bericht
nicht enttäuscht. Besonders empfehlenswert sind die "Ereignisse des
ersten Halbjahres 2011" <11 - 17>, also eine Fortschreibung der
Geschichte der Cybercrime.
Ralf Benzmüller, Sabrina Berkenkopf, G
Data MalwareReport. Halbjahresbericht Januar - Juni 2011,
26.08.2011
McAfee:
Chaos, Veränderungen und neue Herausforderungen

Mit diesem Fazit schließt
seinen
zweiten Quartalsbericht 2011 über die aktuellen Sicherheitsbedrohungen
(engl.). Zwar warnt auch G Data vor verstärktem Hacktivismus, McAfee
geht darauf tiefer ein und schätzt die politisch motivierten, teilweise
sehr nachhaltigen Angriffe gegen Unternehmen auf etwa 4.000 im zweiten
Quartal 2011.
Der Report nennt die aktuellen Untergrund-Preise
für Adressenlisten und Botsoftware <7> und die wichtigsten Maßnahmen
gegen die Cybercrime <8>. Unter der Überschrift "Ein Hauch von
Cyberkrieg" berichtet er über einen DDoS-Angriff gegen russische
Blogger, über einen gezielten Phishing-Mail-Angriff gegen das Oak Ridge
National Laboratory, über die Vorwürfe südkoreanischer Behörden, der
nordkoreanische Geheimdienst habe die IT der nationalen
landwirtschaftlichen Genossenschaft gehackt, und über einen Cyberangriff
gegen 100 Führungskräfte des norwegischen Militärs <8>.
Ansonsten wartet der Quartalsbericht wie gewohnt
mit detailliertem Zahlenwerk und Grafiken zur Entwicklung der Malware
auf.
McAfee Threats Report: Second Quarter 2011,
Labs
10.08.2011
McAfee:
Gefahren für die Fahrzeugelektronik

Mit einem
ungewöhnlichen Thema beschäftigt sich die besondere Malware-Studie von
in
aufwändiger Gestaltung:
Je mehr
Fahrzeuge mit digitalen Technologien ausgestattet werden, desto stärker
wächst die Bedrohung durch böswillige Manipulationen der Soft- und
Hardware.
Stuart McClure u.a., Achtung: Malware voraus. Eine
Analyse zukünftiger Gefahren für Fahrzeugsicherheitssysteme,
, WIND RIVER,
26.08.2011
McAfee:
Angriffe gegen persönliche Daten

2011 wurden 77 Mio. Kundendaten bei der Sony Corporation, 2009
bereits 130 Mio. Datensätze bei Heartland Payment Systems und
weitere 32 Mio. bei der RockYou Inc. sowie schon 2007 insgesamt
94 Mio. Kundendatensätze bei den TJX Companies Inc. gestohlen.
Diese Datenverluste stellt
seiner Studie (engl.) voran und kommt in der Zusammenfassung zu
folgenden Ergebnissen:
Die
Datenverluste sind zu 52 % auf externe Angriffe zurück zu führen. In 60
% der Fälle wurden sie durch missachtete Sicherheitsregeln möglich. Im
Durchschnitt wurden 58.600 Datensätze je Angriff erbeutet.
Die
größten Datenverluste mit durchschnittlich 72.325 Datensätze gingen auf
böswillige Insider zurück.
Von
der höchsten Zahl der gemeldeten Übergriffe waren Einzelhändler,
Universitäten und Gesundheitsdienstleister betroffen.
Die
niedrigste Zahl der gemeldeten Übergriffe entfiel auf die (US-)
Bundesregierung, die Industrie und die K-12 Schulen (für die Schuljahre
1 bis 12).
Die
Datenverluste betrafen vor allem Namen oder Adressen,
Sozialversicherungsnummern u.ä. und Kreditkartennummern.
McAfee, Data Loss by the Numbers,
15.08.2011
|

|
Symantec: 16,4
Mrd. € Schaden in Deutschland
Durch
Internet-Kriminalität entstand ... 2011... in den vergangenen zwölf
Monaten in Deutschland ein direkter finanzieller Schaden in Höhe von
insgesamt 16,4 Milliarden Euro. Weltweit belief sich der Schaden auf 114
Milliarden Dollar beziehungsweise 388 Milliarden Dollar ...
Zusammengenommen entspreche der Schaden dem Wert des weltweiten
Drogenhandels, so Symantec in seiner Studie.
Ohne falsche Zurückhaltung präsentiert Symantec
die
Ergebnisse einer unter 12.704 Erwachsenen und 4.533 Kindern
durchgeführten Umfrage in 24 Ländern als aufwändige
Flash-Animation, die sich eher an das weniger kundige Publikum richtet.
Die ermittelten Schäden und sonstigen Zahlen können nicht ganz genau
sein, vermitteln aber eindringliche Eindrücke.
StrategyOne, Das erschreckende Ausmaß von
Internetbetrug, Symantec Oktober 2011
|
 |
Statistiken |

|
Richtig
spannend sind die großen statistischen Werke eigentlich nie, häufig
Zahlenfriedhöfe und gelegentlich interessant dann, wenn bei einem
Zahlenvergleich über mehrere Erhebungsperioden neue Trends zum Vorschein
kommen.
Die
Polizeiliche Kriminalitätsstatistik - PKS - für 2010 hat einen
deutlichen Anstieg der Internetkrimininalität gezeigt. Dem ist nicht
zu widersprechen, zumal auch das Bundesamt für Sicherheit in der
Informationstechnik - BSI - in seinem Jahresbericht 2011 zur Lage der
IT-Sicherheit darauf hingewiesen hat, dass
die Methoden der Angreifer ... immer arglistiger werden.
BMI, Polizeiliche Kriminalstatistik 2010, BMI
10.05.2011
BSI, Die Lage der IT-Sicherheit in Deutschland 2011,
BSI 16.06.2011
Auf die
Justizstatistik und die Zahlen über Eingriffsmaßnahmen zur Überwachung
der Telekommunikation und von Verkehrsdaten bin ich gestern (bissig)
eingegangen:
stark nachgelassene Verkehrsdaten-Überwachung, 15.10.2011
BJA, Geschäftsentwicklung bei Gerichten und
Staatsanwaltschaften von 2007 bis 2010, 20.09.2011
Übersicht TKÜ 2010, 29.07.2011
Übersicht TKÜ 2009, 28.10.2010
Übersicht Verkehrsdatenüberwachung 2010, 29.07.2011
Übersicht Verkehrsdatenüberwachung 2009, 28.10.2010/p>
|
 |
Geldwäsche-Jahresbericht 2010
Einen Höchststand vermeldet auch der Geldwäsche-Jahresbericht 2010, der
vom BKA herausgegeben wurde: 11.042 Verdachtsanzeigen der Banken und
Finanzdienstleistungsunternehmen sprechen entweder für steigende Geldwäsche-Taten oder mehr Bereitschaft zur Meldung, sei es
aufgrund zunehmender Sensibilisierung oder aus Angst vor Sanktionen.
Interessant sind tatsächlich die Entwicklungen im Zusammenhang mit den
Finanzagenten:
Im Jahr
2010 sind insgesamt 3.086 Meldungen (28% aller VA gem. GwG) mit Bezügen
zu Financial Agent bzw. Phishing-Aktivitäten bei der FIU eingegangen.
Gegenüber dem Vorjahr bedeutet dies einen Anstieg um ca. 29%. Die 3.086
Meldungen markieren einen absoluten Höchststand in diesem Bereich.
Die angeworbenen Financial Agents eröffnen zunehmend Konten ...,
über die die inkriminierten Gelder dann weitertransferiert werden.
Aktuell ist eine Entwicklung erkennbar, wonach Finanzagenten dazu
übergehen, das erlangte Geld nicht mehr bar abzuverfügen und dann über
einen Finanztransferdienstleister ins Ausland zu transferieren, sondern
an ein weiteres zwischengeschaltetes Konto eines zweiten Finanzagenten
zu überweisen.
In den vergangenen Jahren war festzustellen, dass sich der weit
überwiegende Anteil der genannten Grunddelikte in den Anzeigen zu
Financial Agents im Bereich des Betrugs beim Online-Banking bewegt hat.
Dieses Phänomen ist nach wie vor quantitativ sehr stark vertreten.
Zwischenzeitlich ist ein deutlicher Anstieg der Vortaten im Bereich
anderer Betrugsdelikte, insbesondere bei Internet- oder Scheckbetrug,
festzustellen. Die geschilderte Manifestation im Bereich Phishing auf
sehr hohem Niveau und ergänzend dazu die Zunahme der Fälle in anderen
Deliktsfeldern kann als Erklärung für die gestiegene Gesamtzahl bei
diesem Trend herangezogen werden.
Die Zeiten, in denen zufällige Straßen- oder Kneipenbekanntschaften als
Finanzagenten geworben wurden, sind längst vorbei. Mit einem arbeits-
und auch sonst bereiten Ausländer, der sich zur Meldebehörde schleppen
lässt, lassen sich mindestens zwei Girokonten bei hiesigen Banken
eröffnen, bevor er wieder in seine Heimat entschwindet.
Mit falschen Ausweispapieren kann man sich
selber behördlich anmelden und bekommt dafür eine echte
Meldebescheinigung. Gehaltsbescheinigungen ("Lohntüten") sind mit
PhotoShop schnell gemacht. Damit lassen sich nicht nur Bankkonten
einrichten, sondern auch kreditfinanzierte Autos und Elektrogeräte
kaufen. Als Briefkasten dient ein vom Täter selber angebrachter, ein
Klebezettel an einem leerstehenden Briefkasten, ein freundlicher
Mitmensch, der als Empfänger bereit steht, oder eine Paketstation.
Willkommen in der Wirklichkeit!
Financial Intelligence Unit - FIU Deutschland,
Jahresbericht 2010, BKA 16.09.2011
|
 |
Tatort Internet |
|

2011 hat die Zeitschrift
die
Artikelserie "Tatort Internet" fortgesetzt. Die Beiträge sind spannend,
gut geschrieben und führen anhand von einzelnen Beispielen in die
Praktiken der Hacker und Malwareschreiber ein.
Überblick über die erschienenen Folgen:
Thorsten Holz, Alarm beim Pizzadienst, c't 13/2010, S. 184
(Website Injection)
Frank Boldewin, Zeig mir das Bild vom Tod, c't 14/2010, S.
186 (Powerpoint)
Thorsten Holz, PDF mit Zeitbombe, c't 15/2010, S. 164 (PDF)
Sergei Shevchenko, Angriff der Killervideos, c't 16/2010, S.
178 (Shockwave-Flash)
Sergei Shevchenko, Matrjoschka in Flash, c't 17/2010, S. 170
(Shockwave-Flash)
Jasper Bongertz, Nach uns die SYN-Flut, c't 15/2011, S. 176 (DDoS)
Eduard Blenkers, Ferngesteuert, c't 16/2011, S. 174 (Zombie
durch Fernwartung)
Frank Boldewin, Eine Reise ins RAM, c't 17/2011, S. 144
(Online Banking-Trojaner)
Frank Boldewin, Operation am offenen Herzen, c't 18/2011, S.
178 (Rootkit)
|
 |
Ermitteln verboten! |

|
Jürgen Roth
gehört zu den Journalisten, die mit viel Akribie Fakten sammeln,
spannend über sie berichten und auf eigene Art bewerten. Ungeachtet der
kritischen Rückfrage, ob alle Schlüsse völlig schlüssig sind, bleibt
immer ein bißchen verschwörungstheoretischer Verdacht übrig.
In seinem Buch über die Mafia in Deutschland
deckt Roth merkwürdige Tatsachen und Zusammenhänge auf, die zu denken
geben:
Jürgen Roth, Ermitteln Verboten! Warum die Polizei den
Kampf gegen die Kriminalität aufgegeben hat, Eichborn 2004
Roth und
Niebel sagen jetzt, dass sie über ein internes Papier des LKA
Baden-Württemberg verfügen - "Lagebild Baden-Württemberg", das eine
klare Sprache spricht:
LKA-Papier:
Mafiakrieg droht (Kontext: Wochenzeitung o.D.).
In ganz Baden-Württemberg leben zahlreiche Mitglieder und
Kontaktleute vorrangig der gefährlichen kalabrischen 'Ndrangheta. Es
drohen demnach sogar blutige Kriege zwischen einzelnen Clans – in Singen
haben Ermittlungen 2007 einen Auftragsmord vereitelt.
Lagebilder
haben immer einen beachtlichen spekulativen Anteil. Sie gründen auf
Fakten, die fachkundig zusammengestellt und bewertet werden. Wertvoll
sind sie, wenn der Analytiker Fachmann ist und sich nicht von
polizeistrategischen Vorgaben oder Erwartungen leiten lässt. Ihre
Aufgabe ist strategisch. Sie sollen auf Zustände und drohende
Entwicklungen hinweisen, damit ihnen entgegen gesteuert werden kann.
Ernst zu nehmen sind solche Hinweise immer,
Anlass zu kopfloser Hektik hingegen nicht.
|
 |
Cybercrime-Ticker |
|
Schon
Anfang 2011 hat Oliver Stock weitsichtig über die Herausforderungen der
Cybercrime berichtet:
Oliver Stock, Basar-Kriminalität in der Cyberwelt.
Herausforderungen für die Polizei in der Cybercrime, PD Hannover
17.02.2011
Die Rechen-Power
von Botnetzen wird auch zur Erstellung von
Bit-Coins missbraucht:
Trojaner nutzt GPU zur BitCoin-Gewinnung, Heise online 17.08.2011
In New York
gelang ein schwerer Schlag gegen die Casher. 86 Täter aus 5
selbständigen Gruppen wurden gefasst, 25 sind noch flüchtig. Das war
seit fast 2 Jahren überfällig.
Polizei feiert Massenfestnahme von Kartenklonern, Spiegel online
08.10.2011
Der
Bewegungssensor in Smartphones lässt sich zum Abgreifen von PIN und
anderen Passwörtern missbrauchen:
Jan Oliver Löfken, Sicherheitslücke in Smartphones:
Bewegungssensor verrät PIN und Passwörter, Wissenschaft aktuell
18.08.2011
Ein
Keylogger-Virus wurde in US-amerikanischen Killer-Drohnen gefunden. Er
könnte sie zu Waffen in der Hand des Gegners machen. Nichts genaues weiß
man nicht.
Florian Rötzer, Keylogger-Virus in den Computern zur
Steuerung von Drohnen entdeckt, Telepolis 08.10.2011
Derweil
stellt sich immer wieder die Frage, ob Killerspiele die Gewalt fördern. Die
seit 40 Jahren geltende Antwort lautet: Nein, Gewaltdarstellungen können
aus einem tier- und menschenfreundlichen Pantoffelhelden keinen Massen-
oder Serienkiller machen. Einen kranken oder gewaltaffinen Menschen
können sie hingegen das letzte Über-Ich wegbrennen, also ihn in seiner
Affinität fördern. Das beweisen die Forscher immer wieder:
Thorsten Müller, Lassen Gewaltspiele die Gefühle
abstumpfen? Telepolis 14.10.2011
Die
deutsche Verwertungsgesellschaft für Musikrechte wurde offenbar mehrfach
gehackt,
Gema offenbar gleich mehrfach gehackt, Heise online 24.08.2011
SpyEye greift jetzt auch das mTAN-Verfahren an
und
Trojaner ändert Rufnummer für mTANs, Heise online 07.10.2011
die Hackergruppe "No Name Crew" wurde im August
2011 zerschlagen.
Bundesweite Razzia gegen Hackergruppe "No Name Crew", Heise online
19.08.2011
Die Zollfahndung kämpft aber noch mit den Folgen
des Angriffs:
Matthias Monroy, "No-Name-Crew" wird abgewickelt,
Telepolis 23.09.2011.
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |