| 
      
		  
		  
		Report²: Die Reporte zur Cybercrime von
		 ,
		  und
		  (Symantec) 
		haben sich zu Wort gemeldet. Sie melden nichts Unvorhergesehenes, 
		bestätigen aber die Befürchtungen, dass die Cybercrime ungebremst 
		expandiert. 
		
		Als nette Einführung ist zu empfehlen: 
		
		
		 
		 
		Frank Ziemann, Hacker-Angriffe: Wie sie funktionieren 
		und wer dahinter steckt? tecchannel 09.10.2011 
		
		  In der 
		Zwangspause, die ich für die Erstellung des Arbeitspapiers 
		
 
  Dieter Kochheim, 
IuK-Strafrecht 
		
		gebraucht habe, sind einige wichtige Studien und Meldungen 
		veröffentlicht worden, die jetzt präsentiert und besprochen werden. 
  
		 | 
      
       
      
		 
		 | 
    
    
      | 
		  | 
      
		  Ein Leckerbissen ist das 
		"Fingerprint Sourcebook". Es wurde vom Bundesjustizministerium der USA 
		herausgegeben und bringt es auf ganze 17,33 MB - geballtes und 
		anschauliches Wissen über Fingerabdrücke, ihre Behandlung und ihre 
		Aussagen. 
		
		
		 
		 
		National Institute of Justice, The Fingerprint 
		Sourcebook, U.S. Department of Justice 25.07.2011 
   | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Studien und Berichte zur Cybercrime | 
    
    
      
		  
		
		   | 
      
		  
		  Marco 
		Gercke hat im Juli 2011 für Tripwire eine kleine und zwangsläufig etwas 
		oberflächliche Studie über die Internetkriminalität in Deutschland 
		erstellt, die zwar kostenlos, aber nur gegen Preisgabe persönlicher 
		Daten (einschließlich Adresse und Telefon) vertrieben wird. 
		
		
		 
		  
		Internetkriminalität in Deutschland – eine Übersicht und 
		Bestandsaufnahme, Heise online 2011 
		
		  Die 
		Bestandsaufnahme beschränkt sich im wesentlichen auf eine 
		Auseinandersetzung mit der polizeilichen Kriminalstatistik. Gercke 
		bemängelt zwar, dass es keine verbindliche Definition für 
		Internetkriminalität gibt, trägt aber auch nichts zur Klärung bei. Wenn 
		schon keine hinreichend sichere Aussage zur Quantität der Cybercrime 
		möglich ist, so wäre vielleicht eine qualitative Auseinandersetzung mit 
		den wichtigsten Erscheinungsformen sinnvoll gewesen, die dann eine - 
		sicherlich mehr intuituve - Bewertung ihrer Bedeutung ermöglicht hätte. 
		Gercke kommt schließlich  zu den Schlüssen: 
		
		  
		Internetkriminalität ist ... zu einer ernsthaften Gefahr für Unternehmen 
		und Privatpersonen geworden. Mit der zunehmenden Digitalisierung und 
		Verlagerung von Angeboten ins Internet wächst die Bandbreite der 
		Angriffsmöglichkeiten. Für Unternehmen ist eine individuelle 
		Risikoeinschätzung notwendig. Der Umstand, dass pro größerem 
		Schadensfall Schäden im sechsstelligen Bereich keine Seltenheit sind, 
		verdeutlicht die Bedeutung dieses Prozesses. 
		
		 
		Aussagekräftiger <als die Statistiken des Bundeskriminalamts> 
		ist der Umstand, dass sowohl die Lageeinschätzungen von 
		Bundeskriminalamt und Bundesamt für die Sicherheit in der 
		Informationsgesellschaft wie auch die übrigen Analysen durchweg eine 
		deutliche Professionalisierung der Angriffe, verbunden mit der 
		Feststellung steigender Schäden feststellen. Besonderes Augenmerk liegt 
		dabei auf der Gefährdung durch Angriffe von Insidern. Diese 
		Entwicklungen sollten eine Berücksichtigung in Risikoeinschätzungen von 
		Unternehmen finden. 
		 
		 | 
    
    
      | 
		   
		
		   | 
      
		   
		Erster Halbjahresbericht 2011 von G Data 
		
		  
		In akkribischer Form berichtet der MalwareReport von
		  über die 
		aktuellen Trends, Formen und Zahlen der Malware. Das klingt zunächst 
		unspektakulär: Täglich kommen 6.881 neue Computerschädlinge hinzu, die 
		fast ausschließlich Microsoft-Plattformen angreifen (99,6 %). Die
		  Malware 
		für mobile Endgeräte ist stark im Kommen und bis Ende 2011 werden 
		2,5 Millionen neue Schadprogramme erwartet. Der Trend zum Anstieg bleibt 
		ungebrochen. 
		  
		Wer sich tiefer mit den Einzelheiten befassen will, wird von dem Bericht 
		nicht enttäuscht. Besonders empfehlenswert sind die "Ereignisse des 
		ersten Halbjahres 2011" <11 - 17>, also eine Fortschreibung der 
		Geschichte der Cybercrime. 
		  
		
		 
		 
		Ralf Benzmüller, Sabrina Berkenkopf, G 
		Data MalwareReport. Halbjahresbericht Januar - Juni 2011,
		  26.08.2011 
		 
		McAfee: 
		Chaos, Veränderungen und neue Herausforderungen 
		
		   
		Mit diesem Fazit schließt
		  seinen 
		zweiten Quartalsbericht 2011 über die aktuellen Sicherheitsbedrohungen 
		(engl.). Zwar warnt auch G Data vor verstärktem Hacktivismus, McAfee 
		geht darauf tiefer ein und schätzt die politisch motivierten, teilweise 
		sehr nachhaltigen Angriffe gegen Unternehmen auf etwa 4.000 im zweiten 
		Quartal 2011. 
		Der Report nennt die aktuellen Untergrund-Preise 
		für Adressenlisten und Botsoftware <7> und die wichtigsten Maßnahmen 
		gegen die Cybercrime <8>. Unter der Überschrift "Ein Hauch von 
		Cyberkrieg" berichtet er über einen DDoS-Angriff gegen russische 
		Blogger, über einen gezielten Phishing-Mail-Angriff gegen das Oak Ridge 
		National Laboratory, über die Vorwürfe südkoreanischer Behörden, der 
		nordkoreanische Geheimdienst habe die IT der nationalen 
		landwirtschaftlichen Genossenschaft gehackt, und über einen Cyberangriff 
		gegen 100 Führungskräfte des norwegischen Militärs <8>. 
		Ansonsten wartet der Quartalsbericht wie gewohnt 
		mit detailliertem Zahlenwerk und Grafiken zur Entwicklung der Malware 
		auf. 
		
		
		 
		 
		McAfee Threats Report: Second Quarter 2011,
		  Labs 
		10.08.2011 
		 
		McAfee: 
		Gefahren für die Fahrzeugelektronik
		
		  
		  
		  Mit einem 
		ungewöhnlichen Thema beschäftigt sich die besondere Malware-Studie von
		  in 
		aufwändiger Gestaltung:
		  Je mehr 
		Fahrzeuge mit digitalen Technologien ausgestattet werden, desto stärker 
		wächst die Bedrohung durch böswillige Manipulationen der Soft- und 
		Hardware. 
		  
		
		 
		 
		Stuart McClure u.a., Achtung: Malware voraus. Eine 
		Analyse zukünftiger Gefahren für Fahrzeugsicherheitssysteme,
		 , WIND RIVER, 
		26.08.2011 
		 
		McAfee: 
		Angriffe gegen persönliche Daten
		   
				  
				2011 wurden 77 Mio. Kundendaten bei der Sony Corporation, 2009 
				bereits 130 Mio. Datensätze bei Heartland Payment Systems und 
				weitere 32 Mio. bei der RockYou Inc. sowie schon 2007 insgesamt 
				94 Mio. Kundendatensätze bei den TJX Companies Inc. gestohlen. 
				  
				Diese Datenverluste stellt
				  
				seiner Studie (engl.) voran und kommt in der Zusammenfassung zu 
				folgenden Ergebnissen: 
		
		  Die 
		Datenverluste sind zu 52 % auf externe Angriffe zurück zu führen. In 60 
		% der Fälle wurden sie durch missachtete Sicherheitsregeln möglich. Im 
		Durchschnitt wurden 58.600 Datensätze je Angriff erbeutet. 
		
		  Die 
		größten Datenverluste mit durchschnittlich 72.325 Datensätze gingen auf 
		böswillige Insider zurück. 
		
		  Von 
		der höchsten Zahl der gemeldeten Übergriffe waren Einzelhändler, 
		Universitäten und Gesundheitsdienstleister betroffen. 
		
		  Die 
		niedrigste Zahl der gemeldeten Übergriffe entfiel auf die (US-) 
		Bundesregierung, die Industrie und die K-12 Schulen (für die Schuljahre 
		1 bis 12). 
		
		  Die 
		Datenverluste betrafen vor allem Namen oder Adressen, 
		Sozialversicherungsnummern u.ä. und Kreditkartennummern. 
		
		
		 
		 
		McAfee, Data Loss by the Numbers,
				  
				15.08.2011 
		 
		 | 
    
    
      
		  
		
		  
		  | 
      
		   
		Symantec:  16,4 
		Mrd. € Schaden in Deutschland
		  
		  
				 
		  Durch 
		Internet-Kriminalität entstand ... 2011... in den vergangenen zwölf 
		Monaten in Deutschland ein direkter finanzieller Schaden in Höhe von 
		insgesamt 16,4 Milliarden Euro. Weltweit belief sich der Schaden auf 114 
		Milliarden Dollar beziehungsweise 388 Milliarden Dollar ... 
		Zusammengenommen entspreche der Schaden dem Wert des weltweiten 
		Drogenhandels, so Symantec in seiner Studie. 
		Ohne falsche Zurückhaltung präsentiert Symantec 
		die
		 
		  
		Ergebnisse einer unter 12.704 Erwachsenen und 4.533 Kindern 
		durchgeführten Umfrage in 24 Ländern als aufwändige 
		Flash-Animation, die sich eher an das weniger kundige Publikum richtet. 
		Die ermittelten Schäden und sonstigen Zahlen können nicht ganz genau 
		sein, vermitteln aber eindringliche Eindrücke. 
		
		
		 
		StrategyOne, Das erschreckende Ausmaß von 
		Internetbetrug, Symantec Oktober 2011 
		  
		 | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Statistiken | 
    
    
      | 
		     
		 | 
        
		  Richtig 
		spannend sind die großen statistischen Werke eigentlich nie, häufig 
		Zahlenfriedhöfe und gelegentlich interessant dann, wenn bei einem 
		Zahlenvergleich über mehrere Erhebungsperioden neue Trends zum Vorschein 
		kommen. 
		
		  Die 
		Polizeiliche Kriminalitätsstatistik - PKS - für 2010 hat einen
		
		 
		deutlichen Anstieg der Internetkrimininalität gezeigt. Dem ist nicht 
		zu widersprechen, zumal auch das Bundesamt für Sicherheit in der 
		Informationstechnik - BSI - in seinem Jahresbericht 2011 zur Lage der 
		IT-Sicherheit darauf hingewiesen hat, dass 
		 
		die Methoden der Angreifer ... immer arglistiger werden. 
		
		 
		  
		BMI, Polizeiliche Kriminalstatistik 2010, BMI 
		10.05.2011 
		
		 
		 
		BSI, Die Lage der IT-Sicherheit in Deutschland 2011, 
		BSI 16.06.2011 
		
		  Auf die 
		Justizstatistik und die Zahlen über Eingriffsmaßnahmen zur Überwachung 
		der Telekommunikation und von Verkehrsdaten bin ich gestern (bissig) 
		eingegangen: 
		
		 
		stark nachgelassene Verkehrsdaten-Überwachung, 15.10.2011 
		
		
		 
		 
		BJA, Geschäftsentwicklung bei Gerichten und 
		Staatsanwaltschaften von 2007 bis 2010, 20.09.2011 
		
		
		 
		  
		Übersicht TKÜ 2010, 29.07.2011 
		
		 
		  
		Übersicht TKÜ 2009, 28.10.2010 
		
		 
		  
		Übersicht Verkehrsdatenüberwachung 2010, 29.07.2011 
		
		 
		  
		Übersicht Verkehrsdatenüberwachung 2009, 28.10.2010/p>
		 
  | 
    
    
      
		  
		   | 
      
		  
		
		Geldwäsche-Jahresbericht 2010
		  
		  
		Einen Höchststand vermeldet auch der Geldwäsche-Jahresbericht 2010, der 
		vom BKA herausgegeben wurde: 11.042 Verdachtsanzeigen der Banken und 
		Finanzdienstleistungsunternehmen sprechen entweder für steigende Geldwäsche-Taten oder mehr Bereitschaft zur Meldung, sei es 
		aufgrund zunehmender Sensibilisierung oder aus Angst vor Sanktionen. 
		  
		Interessant sind tatsächlich die Entwicklungen im Zusammenhang mit den 
		Finanzagenten: 
		
		  Im Jahr 
		2010 sind insgesamt 3.086 Meldungen (28% aller VA gem. GwG) mit Bezügen 
		zu Financial Agent bzw. Phishing-Aktivitäten bei der FIU eingegangen. 
		Gegenüber dem Vorjahr bedeutet dies einen Anstieg um ca. 29%. Die 3.086 
		Meldungen markieren einen absoluten Höchststand in diesem Bereich. 
		
		  
		Die angeworbenen Financial Agents eröffnen zunehmend Konten ..., 
		über die die inkriminierten Gelder dann weitertransferiert werden. 
		Aktuell ist eine Entwicklung erkennbar, wonach Finanzagenten dazu 
		übergehen, das erlangte Geld nicht mehr bar abzuverfügen und dann über 
		einen Finanztransferdienstleister ins Ausland zu transferieren, sondern 
		an ein weiteres zwischengeschaltetes Konto eines zweiten Finanzagenten 
		zu überweisen. 
		
		  
		In den vergangenen Jahren war festzustellen, dass sich der weit 
		überwiegende Anteil der genannten Grunddelikte in den Anzeigen zu 
		Financial Agents im Bereich des Betrugs beim Online-Banking bewegt hat. 
		Dieses Phänomen ist nach wie vor quantitativ sehr stark vertreten. 
		Zwischenzeitlich ist ein deutlicher Anstieg der Vortaten im Bereich 
		anderer Betrugsdelikte, insbesondere bei Internet- oder Scheckbetrug, 
		festzustellen. Die geschilderte Manifestation im Bereich Phishing auf 
		sehr hohem Niveau und ergänzend dazu die Zunahme der Fälle in anderen 
		Deliktsfeldern kann als Erklärung für die gestiegene Gesamtzahl bei 
		diesem Trend herangezogen werden. 
		  
		Die Zeiten, in denen zufällige Straßen- oder Kneipenbekanntschaften als 
		Finanzagenten geworben wurden, sind längst vorbei. Mit einem arbeits- 
		und auch sonst bereiten Ausländer, der sich zur Meldebehörde schleppen 
		lässt, lassen sich mindestens zwei Girokonten bei hiesigen Banken 
		eröffnen, bevor er wieder in seine Heimat entschwindet. 
		Mit falschen Ausweispapieren kann man sich 
		selber behördlich anmelden und bekommt dafür eine echte 
		Meldebescheinigung. Gehaltsbescheinigungen ("Lohntüten") sind mit 
		PhotoShop schnell gemacht. Damit lassen sich nicht nur Bankkonten 
		einrichten, sondern auch kreditfinanzierte Autos und Elektrogeräte 
		kaufen. Als Briefkasten dient ein vom Täter selber angebrachter, ein 
		Klebezettel an einem leerstehenden Briefkasten, ein freundlicher 
		Mitmensch, der als Empfänger bereit steht, oder eine Paketstation. 
		Willkommen in der Wirklichkeit! 
		
		
		 
		 
		Financial Intelligence Unit - FIU Deutschland, 
		Jahresbericht 2010, BKA 16.09.2011 
		  
		 | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Tatort Internet | 
    
    
      | 
		   
		 
  
		 | 
        
		   
		2011 hat die Zeitschrift
		  die 
		Artikelserie "Tatort Internet" fortgesetzt. Die Beiträge sind spannend, 
		gut geschrieben und führen anhand von einzelnen Beispielen in die 
		Praktiken der Hacker und Malwareschreiber ein. 
		Überblick über die erschienenen Folgen: 
		
		    
		Thorsten Holz, Alarm beim Pizzadienst, c't 13/2010, S. 184 
		(Website Injection) 
		
		    
		Frank Boldewin, Zeig mir das Bild vom Tod, c't 14/2010, S. 
		186 (Powerpoint) 
		
		    
		Thorsten Holz, PDF mit Zeitbombe, c't 15/2010, S. 164 (PDF) 
		
		    
		Sergei Shevchenko, Angriff der Killervideos, c't 16/2010, S. 
		178 (Shockwave-Flash) 
		
		    
		Sergei Shevchenko, Matrjoschka in Flash, c't 17/2010, S. 170 
		(Shockwave-Flash) 
		
		    
		Jasper Bongertz, Nach uns die SYN-Flut, c't 15/2011, S. 176 (DDoS) 
		
		    
		Eduard Blenkers, Ferngesteuert, c't 16/2011, S. 174 (Zombie 
		durch Fernwartung) 
		
		    
		Frank Boldewin, Eine Reise ins RAM, c't 17/2011, S. 144 
		(Online Banking-Trojaner) 
		
		    
		Frank Boldewin, Operation am offenen Herzen, c't 18/2011, S. 
		178 (Rootkit) 
   
		 | 
    
    
      
      
		 
		 
		 
		
		  | 
      
      Ermitteln verboten! | 
    
    
      | 
		   
		  
  
		 | 
        
		  Jürgen Roth 
		gehört zu den Journalisten, die mit viel Akribie Fakten sammeln, 
		spannend über sie berichten und auf eigene Art bewerten. Ungeachtet der 
		kritischen Rückfrage, ob alle Schlüsse völlig schlüssig sind, bleibt 
		immer ein bißchen verschwörungstheoretischer Verdacht übrig. 
		In seinem Buch über die Mafia in Deutschland 
		deckt Roth merkwürdige Tatsachen und Zusammenhänge auf, die zu denken 
		geben: 
		
		
		 
		 
		Jürgen Roth, Ermitteln Verboten! Warum die Polizei den 
		Kampf gegen die Kriminalität aufgegeben hat, Eichborn 2004 
		
		  Roth und 
		Niebel sagen jetzt, dass sie über ein internes Papier des LKA 
		Baden-Württemberg verfügen - "Lagebild Baden-Württemberg", das eine 
		klare Sprache spricht: 
		
		  LKA-Papier: 
		Mafiakrieg droht (Kontext: Wochenzeitung o.D.). 
		
		  
		In ganz Baden-Württemberg leben zahlreiche Mitglieder und 
		Kontaktleute vorrangig der gefährlichen kalabrischen 'Ndrangheta. Es 
		drohen demnach sogar blutige Kriege zwischen einzelnen Clans – in Singen 
		haben Ermittlungen 2007 einen Auftragsmord vereitelt. 
		
		  Lagebilder 
		haben immer einen beachtlichen spekulativen Anteil. Sie gründen auf 
		Fakten, die fachkundig zusammengestellt und bewertet werden. Wertvoll 
		sind sie, wenn der Analytiker Fachmann ist und sich nicht von 
		polizeistrategischen Vorgaben oder Erwartungen leiten lässt. Ihre 
		Aufgabe ist strategisch. Sie sollen auf Zustände und drohende 
		Entwicklungen hinweisen, damit ihnen entgegen gesteuert werden kann. 
		Ernst zu nehmen sind solche Hinweise immer, 
		Anlass zu kopfloser Hektik hingegen nicht. 
 
		 
		 | 
    
    
      
      
		 
		 
		 
		
		  | 
      Cybercrime-Ticker | 
    
    
      | 
		   
		 
  
		 | 
        
		  Schon 
		Anfang 2011 hat Oliver Stock weitsichtig über die Herausforderungen der 
		Cybercrime berichtet: 
		
		
		 
		 
		Oliver Stock, Basar-Kriminalität in der Cyberwelt. 
		Herausforderungen für die Polizei in der Cybercrime, PD Hannover 
		17.02.2011 
		 
		
		  Die Rechen-Power 
		von Botnetzen wird auch zur Erstellung von
		
		 
		Bit-Coins missbraucht: 
		
		
		 
		 
		Trojaner nutzt GPU zur BitCoin-Gewinnung, Heise online 17.08.2011 
		 
		
		  In New York 
		gelang ein schwerer Schlag gegen die Casher. 86 Täter aus 5 
		selbständigen Gruppen wurden gefasst, 25 sind noch flüchtig. Das war 
		seit fast 2 Jahren überfällig. 
		
		
		 
		Polizei feiert Massenfestnahme von Kartenklonern, Spiegel online 
		08.10.2011 
		 
		
		  Der 
		Bewegungssensor in Smartphones lässt sich zum Abgreifen von PIN und 
		anderen Passwörtern missbrauchen: 
		
		
		 
		Jan Oliver Löfken, Sicherheitslücke in Smartphones: 
		Bewegungssensor verrät PIN und Passwörter, Wissenschaft aktuell 
		18.08.2011  
		 
		
		  Ein 
		Keylogger-Virus wurde in US-amerikanischen Killer-Drohnen gefunden. Er 
		könnte sie zu Waffen in der Hand des Gegners machen. Nichts genaues weiß 
		man nicht. 
		
		
		 
		 
		Florian Rötzer, Keylogger-Virus in den Computern zur 
		Steuerung von Drohnen entdeckt, Telepolis 08.10.2011 
		 
		
		  Derweil 
		stellt sich immer wieder die Frage, ob Killerspiele die Gewalt fördern. Die 
		seit 40 Jahren geltende Antwort lautet: Nein, Gewaltdarstellungen können 
		aus einem tier- und menschenfreundlichen Pantoffelhelden keinen Massen- 
		oder Serienkiller machen. Einen kranken oder gewaltaffinen Menschen 
		können sie hingegen das letzte Über-Ich wegbrennen, also ihn in seiner 
		Affinität fördern. Das beweisen die Forscher immer wieder: 
		
		
		 
		 
		Thorsten Müller, Lassen Gewaltspiele die Gefühle 
		abstumpfen? Telepolis 14.10.2011  
		 
		
		  Die 
		deutsche Verwertungsgesellschaft für Musikrechte wurde offenbar mehrfach 
		gehackt, 
		
		
		 
		 
		Gema offenbar gleich mehrfach gehackt, Heise online 24.08.2011 
		SpyEye greift jetzt auch das mTAN-Verfahren an 
		und 
		
		
		 
		 
		Trojaner ändert Rufnummer für mTANs, Heise online 07.10.2011 
		die Hackergruppe "No Name Crew" wurde im August 
		2011 zerschlagen. 
		
		
		 
		 
		Bundesweite Razzia gegen Hackergruppe "No Name Crew", Heise online 
		19.08.2011 
		Die Zollfahndung kämpft aber noch mit den Folgen 
		des Angriffs: 
		
		
		 
		 
		Matthias Monroy, "No-Name-Crew" wird abgewickelt, 
		Telepolis 23.09.2011. 
  
		 | 
    
    
      
      
       
       
      	 
		
		  | 
      
		Cyberfahnder | 
    
    
       | 
      
        © Dieter Kochheim, 
		11.03.2018 |