![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|||||
![]() ![]() ![]() ![]() |
Entdeckung der Modularität |
|
Dem Aufsatz über die
|
Es handelt sich um ein technisch ausgerichtetes Beschreibungsmodell,
um komplexe Gebilde und Abläufe in ihre Einzelteile zu zerlegen und
wegen ihrer Herstellung planbar zu machen. In den Begriffen des
Projektmanagements ( Im Zusammenhang mit der IT ist die Modularität bekannt von der modernen Malware. Die Infektion eines Zielsystems erfolgt nur mit einem kleinen Keim, dem Loader, der, nachdem er sich eingenistet hat, die Bestandteile, wechselnden Funktionen und Updates von seinem Kontroll-Server nachlädt. Mit dem Modell der
|
|||||||
![]() ![]() ![]() ![]() |
Rogue-Provider | Operating Groups | |||||||
Drop Zones sind sichere Speicherplätze für ausspionierte Daten, für geschützte und nicht gerade freie Multimedia-Daten und Programme, kinder- und sonstwie schwersexuelle Darstellungen sowie zum Gedankenaustausch über rechtsfeindliche Themen in offenen und geschlossenen Benutzerkreisen. Sie sind sozusagen sichere Ankerplätze. Der Schurken-Provider liefert in diesem Bild den sicheren Hafen, der in eine Umgebung eingebettet sein muss, der den ankernden "Piraten" Zugang zum freien Meer (Internet) sowie Schutz vor Nachstellungen und Strafverfolgung gibt. Schurken-Provider handeln mit einer langfristigen Perspektive, müssen
über eine stabile Einbindung in die technische Infrastruktur des
Internets verfügen und müssen sich gegen politische, wirtschaftliche und
polizeiliche Angriffe sichern. Das ist nicht überall auf der Welt
möglich, wohl aber in Ländern, die über eine stabile Netztechnik und
stabile Machtstrukturen verfügen. Das ist zum Beispiel in Russland der
Fall. |
Die Vorstellung von Operating Groups erinnerte mich im Zusammenhang mit dem Skimming an die Handwerker, die Fassaden für Gelautomaten bauen, an die Läufer, die diese Geräte mit dem Ziel installieren, Daten von Zahlungskarten auszuspähen, und schließlich die weiteren Läufer, die die gefälschten White Cards an anderen Geldautomaten im Ausland einsetzen. Warum um alles in der Welt sollte der Fälscher von Zahlungskarten einen Riesenaufwand betreiben, um Handwerker und dreiste Läufer anzuwerben und zu beaufsichtigen, wenn er die einzelnen Zulieferungen (Module) im Einzelfall einkaufen kann? Bandenstrukturen sind soziale Gebilde, in denen auch Machtkämpfe ausgetragen werden und Neid, Missgunst und Bevorzugungen entstehen können. Banden müssen gepflegt und ihre Mitglieder gehätschelt werden, damit sie nicht ausbrechen oder zu Verrätern werden. Diesen Aufwand kann sich ein führender Kopf ersparen, wenn er das
soziale Miteinander auf den wesentlichen Kern reduziert: Er kauft die
kriminellen Dienste ein und beschränkt sich auf die Erfolgskontrolle. |
||||||||
![]() ![]() ![]() ![]() |
modulare Cybercrime | ||||||||
Die Läufer hingegen müssen nur dreist sein, weil sie sich in der Öffentlichkeit bewegen. Es macht keinen Sinn, Handwerker oder IT-Fachleute dieser Gefahr auszusetzen.
Für die Entwicklung von Malware werden mindestens drei Komponenten
benötigt. Sie muss auf einer Sicherheitslücke aufsetzen, deren Gestalt
und Missbrauch von einem Exploit-Händler beschrieben werden muss. Für
ihren Einsatz benötigt sie Tarntechnik auf dem aktuellen Stand. Der
Malware-Schreiber muss diese Komponenten mit den Programmfunktionen
verbinden, die die Malware ausführen soll. Je komplexer die Malware ist,
desto mehr Fachwissen wird für ihre Programmierung benötigt. Im Fall der
Botsoftware werden profunde Kenntnisse aus den Bereichen Filesharing und
Fernwartung verlangt. |
In der
Das Modell der Operating Groups bietet die optimale Lösung. Auch sie benötigt einen führenden Kopf, der sich einerseits in der Szene auskennt und andererseits die Kundenkontakte pflegt. Das legt es nahe, sich die Malware-Szene als eine lose Struktur von kriminellen Kleinunternehmen vorzustellen, in der das Fachwissen verschiedener IT-Fachleute von Vermittlern zusammengeführt und gewinnbringend verkauft wird. Für die "Kunden" besteht darin der Vorteil, dass sie nur mit dem Vermittler verhandeln und nicht auch das Fachwissen der beteiligten Programmierer zusammenführen müssen.
Das Modell zwingt aber auch dazu, die Cybercrime nicht als
Bandenkriminalität im herkömmlichen Sinne anzusehen, sondern als
verteilte Struktur, die an unternehmerischen Leitlinien ausgerichtet
ist. Ihre
|
||||||||
![]() ![]() ![]() ![]() |
![]() |
modulare Kriminalität | |||||||
|
Die beiden ersten Faktoren sind rein wirtschaftlicher Art. Nur der dritte folgt aus daraus, dass der Koordinator Straftaten begeht.
|
||||||||
![]() ![]() ![]() ![]() |
Anmerkungen | ||||||||
|
|||||||||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||||||||
© Dieter Kochheim, 11.03.2018 |