Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
2008 |
|
|||||
Entdeckung der Modularität |
Entdeckung der Modularität
Rogue-Provider
Entwicklung der Cybercrime |
Dem Aufsatz über die Malware und ihre Hersteller liegt die Annahme zugrunde, dass die Programmierer in dieser Szene eher Einzelgänger sind und deshalb nur zu losen Gruppenbildungen neigen, ohne sich in feste Strukturen einzubinden. Auf dieser Einschätzung beruhen auch die Texte, die die Führung: Cybercrime begleiten. Gleichwohl entstanden bei mir Zweifel, denn je länger ich mich mit den Betreibern der Botnetze beschäftigte, desto mehr drängte sich mir auf, dass auch sie sich zu arbeitsteiligen und bandenmäßigen Strukturen verbinden.
Zunächst
stand also die Frage im Vordergrund, ob die aktuellen Formen der
Cybercrime eher Einzeltätern zuzurechnen ist oder strukturierten
Gruppen, die sich bandenmäßig organisieren. |
Modularität (auch ... Baukastenprinzip) ist die Aufteilung eines Ganzen in Teile, die als Module, Bauelemente oder Bausteine bezeichnet werden. (1) Es handelt sich um ein technisch ausgerichtetes Beschreibungsmodell, um komplexe Gebilde und Abläufe in ihre Einzelteile zu zerlegen und wegen ihrer Herstellung planbar zu machen. In den Begriffen des Projektmanagements ( kritische Projekte) handelt es sich bei den Bausteinen um Arbeitspakete, die Planung ihres zeitgerechten Zusammenwirkens um die Beschreibung von Meilensteinen im Rahmen eines Projektplans und bei der aufbauenden und plangerechten Abfolge von Arbeitspaketen um Kritische Ketten. Im Zusammenhang mit der IT ist die Modularität bekannt von der modernen Malware. Die Infektion eines Zielsystems erfolgt nur mit einem kleinen Keim, dem Loader, der, nachdem er sich eingenistet hat, die Bestandteile, wechselnden Funktionen und Updates von seinem Kontroll-Server nachlädt. Mit dem Modell der
modularen Cybercrime habe ich die Vorgehensweisen aus der
Softwareprogrammierung und dem Projektmanagement im Hinblick auf
kriminelle Strukturen zusammen geführt. Die
Idee dazu bekam ich nach einer tieferen Auseinandersetzung mit den
Schurken-Providern und dem
Russian Business Network - RBN. |
|||||||
Rogue-Provider | Operating Groups | ||||||||
Drop Zones sind sichere Speicherplätze für ausspionierte Daten, für geschützte und nicht gerade freie Multimedia-Daten und Programme, kinder- und sonstwie schwersexuelle Darstellungen sowie zum Gedankenaustausch über rechtsfeindliche Themen in offenen und geschlossenen Benutzerkreisen. Sie sind sozusagen sichere Ankerplätze. Der Schurken-Provider liefert in diesem Bild den sicheren Hafen, der in eine Umgebung eingebettet sein muss, der den ankernden "Piraten" Zugang zum freien Meer (Internet) sowie Schutz vor Nachstellungen und Strafverfolgung gibt. Schurken-Provider handeln mit einer langfristigen Perspektive, müssen
über eine stabile Einbindung in die technische Infrastruktur des
Internets verfügen und müssen sich gegen politische, wirtschaftliche und
polizeiliche Angriffe sichern. Das ist nicht überall auf der Welt
möglich, wohl aber in Ländern, die über eine stabile Netztechnik und
stabile Machtstrukturen verfügen. Das ist zum Beispiel in Russland der
Fall. |
Die Vorstellung von Operating Groups erinnerte mich im Zusammenhang mit dem Skimming an die Handwerker, die Fassaden für Gelautomaten bauen, an die Läufer, die diese Geräte mit dem Ziel installieren, Daten von Zahlungskarten auszuspähen, und schließlich die weiteren Läufer, die die gefälschten White Cards an anderen Geldautomaten im Ausland einsetzen. Warum um alles in der Welt sollte der Fälscher von Zahlungskarten einen Riesenaufwand betreiben, um Handwerker und dreiste Läufer anzuwerben und zu beaufsichtigen, wenn er die einzelnen Zulieferungen (Module) im Einzelfall einkaufen kann? Bandenstrukturen sind soziale Gebilde, in denen auch Machtkämpfe ausgetragen werden und Neid, Missgunst und Bevorzugungen entstehen können. Banden müssen gepflegt und ihre Mitglieder gehätschelt werden, damit sie nicht ausbrechen oder zu Verrätern werden. Diesen Aufwand kann sich ein führender Kopf ersparen, wenn er das
soziale Miteinander auf den wesentlichen Kern reduziert: Er kauft die
kriminellen Dienste ein und beschränkt sich auf die Erfolgskontrolle. |
||||||||
modulare Cybercrime | |||||||||
Die Läufer hingegen müssen nur dreist sein, weil sie sich in der Öffentlichkeit bewegen. Es macht keinen Sinn, Handwerker oder IT-Fachleute dieser Gefahr auszusetzen. Dieser Gedanke, kriminelles Fachwissen nur gezielt einzusetzen, bietet sich auch für andere Erscheinungsformen der arbeitsteiligen und organisierten Cybercrime an, z.B. für Webdesigner und Dolmetscher beim Phishing, Administratoren für Botnetze und nicht zuletzt für die Entwickler von Malware. Für die Entwicklung von Malware werden mindestens drei Komponenten
benötigt. Sie muss auf einer Sicherheitslücke aufsetzen, deren Gestalt
und Missbrauch von einem Exploit-Händler beschrieben werden muss. Für
ihren Einsatz benötigt sie Tarntechnik auf dem aktuellen Stand. Der
Malware-Schreiber muss diese Komponenten mit den Programmfunktionen
verbinden, die die Malware ausführen soll. Je komplexer die Malware ist,
desto mehr Fachwissen wird für ihre Programmierung benötigt. Im Fall der
Botsoftware werden profunde Kenntnisse aus den Bereichen Filesharing und
Fernwartung verlangt. |
In der Schattenwirtschaft im Internet ( virtuelle Kriminalität 2008) geht es ums Geldverdienen. Ein begnadeter Programmierer muss aber nicht auch ein guter Kaufmann sein. Das Modell der Operating Groups bietet die optimale Lösung. Auch sie benötigt einen führenden Kopf, der sich einerseits in der Szene auskennt und andererseits die Kundenkontakte pflegt. Das legt es nahe, sich die Malware-Szene als eine lose Struktur von kriminellen Kleinunternehmen vorzustellen, in der das Fachwissen verschiedener IT-Fachleute von Vermittlern zusammengeführt und gewinnbringend verkauft wird. Für die "Kunden" besteht darin der Vorteil, dass sie nur mit dem Vermittler verhandeln und nicht auch das Fachwissen der beteiligten Programmierer zusammenführen müssen. Die Beobachtungen von Balduan werden von anderen Quellen bestätigt. Sie zusammen lassen das hier entwickelte Modell der modularen Cybercrime als tragfähig für breite Teile ihrer Erscheinungsformen erscheinen. Sie ist ein Modell, um die interaktive Struktur dieser Kriminalitätsform zu begreifen und zu analysieren. Das Modell zwingt aber auch dazu, die Cybercrime nicht als
Bandenkriminalität im herkömmlichen Sinne anzusehen, sondern als
verteilte Struktur, die an unternehmerischen Leitlinien ausgerichtet
ist. Ihre
strafrechtliche Erfassung wird dadurch nicht leichter. |
||||||||
Quellen | modulare Kriminalität | ||||||||
|
Die beiden ersten Faktoren sind rein wirtschaftlicher Art. Nur der dritte folgt aus daraus, dass der Koordinator Straftaten begeht.
Wo immer
kriminelles Fachwissen benötigt wird und andererseits hohe Gewinne zu
erwarten sind, bietet sich die Modularität als Modell für die zugrunde
liegenden Gruppenstrukturen an. Das gilt jedoch nicht nur für die
Cybercrime, sondern für die
modulare Kriminalität insgesamt. Die damit verbundenen
Rechtsfragen werden in dem Aufsatz
Kriminalität aus dem Baukasten angesprochen. |
||||||||
Anmerkungen | |||||||||
|
|||||||||
Cyberfahnder | |||||||||
© Dieter Kochheim, 11.03.2018 |