Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Russian Business Network | 13.07.2008 organisierte Cybercrime | ||||||||
Schurken-Provider und organisierte Cybercrime | |||||||||
|
Russian Business Network - RBN Russland: Ein sicherer Hafen für die Internet-Kriminalität? |
||||||||
Die wesentlichen Erscheinungsformen der Cybercrime ( Führung) sind immer hinterhältigere Formen der Malware, der schädliche Einsatz von Botnetzen, das Phishing und das Skimming. Sie lassen auf arbeitsteilige und einander unterstützende Strukturen schließen. |
Mit den Schurken-Providern
und namentlich dem
Russian
Business Network setzen sich mehrere Veröffentlichungen aus der jüngeren
Vergangenheit auseinander. Sie zeigen ein Netzwerk, das in die
technische
Infrastruktur des Internets eingebunden ist und kriminelle
Aktivitäten von der Öffentlichkeit und der Strafverfolgung abschottet. |
Die Akteure der Cybercrime haben sich den Herausforderungen der Informationstechnik und des Internets gestellt und verdienen mit ihren kriminellen Aktivitäten offenbar gutes Geld. | |||||||
Zusammenarbeit von Spezialisten |
Aufsehen erregte die Untersuchung von David Bizeul
(2). Laut
erkundete er
seit Sommer 2007
vier
Monate lang in penibler Computer-Detektivarbeit die Struktur des RBN.
Auf 406 Servern mit rund 2090 Internet-Adressen fand er so ziemlich
alles, was es im Internet nicht geben dürfte: Kinderpornos, Software zum
Datendiebstahl, Anwerbeseiten für angebliche Finanzagenten, Drop Zones.
(3) |
Das Internet ist ein mächtiges Werkzeug – sowohl für legale Geschäfte wie auch für Verbrechen. Mittlerweile hat sich im Netz eine gut organisierte kriminelle Subkultur entwickelt, die Milliarden verdienen dürfte und selbst Mittätern Angst macht. Im Mai 2008 folgte schließlich ein wirklich spannender Artikel in der von Frank Faber (5). Sein Aufmacher lautet:
Wenn Girokonten von Phishern leer geräumt oder Kreditkartendaten
missbraucht werden, führen die Spuren oft nach Russland. Mit der
Unterstützung von Netzbetrügereien verdienen die Hintermänner des
„Russian Business Network“ Millionen. Und das augenscheinlich, ohne
entscheidend von Strafverfolgungsbehörden gestört zu werden. |
|||||||
Cybercrime | ... in Russland | ||||||||
Arbeitsschritte beim Phishing Arbeitsschritte beim Skimming |
Schon 2006 hatte Moritz Jäger in auf die Verbreitung krimineller Dienste und Dienstleistungen im Internet hingewiesen (7) und mich dazu angeregt, hinter dem Phishing organisierte Strukturen zu vermuten. Über solche Angebote und ihre Preislisten wird immer wieder berichtet (8) sowie über spektakuläre Angriffe, die nicht im Alleingang durchgeführt werden können (9). Über die informelle und geschäftsmäßige Zusammenarbeit
verschiedener Tätergruppen im Internet sind mir Hinweise seit 2005 und nicht erst
seit dem allgemeinen Bekanntwerden von
Botnetzen geläufig
(10).
Auch das breit angelegte Ausspähen von Kontozugangsdaten mit dem Ziel,
gefälschte Zahlungskarten zum Missbrauch an Geldautomaten einzusetzen (
arbeitsteiliges Skimming), ist nur in einer strukturierten Organisation
vorstellbar. Sowohl beim
Phishing
wie auch beim
"professionellen" Skimming müssen verschiedene Arbeitsschritte
durchgeführt und Fachleute eingesetzt werden, so dass eine steuernde
Instanz zu erwarten ist. Schließlich muss auch wegen der Betreiber von
Botnetzen der arbeitsteilige Zusammenschluss von Entwickeln,
Systemverwaltern und "Kaufleuten" erwartet werden
(11). |
Schon in der Sowjetunion wurden die Ausbildungen in den Naturwissenschaften, der Mathematik und der Informatik erheblich mehr gefördert als die in den Geisteswissenschaften. Muttik sieht heute eine Kombination aus relativ niedrigen Gehältern, einer hohen Arbeitslosenquote und der breiten Verfügbarkeit vernetzter Computer (S. 17) im größten Flächenland der Welt mit mehr als 142 Millionen Einwohnern - ganz überwiegend im europäischen Teil des Landes (13). Er führt sodann prominente Viren, Virenautoren und führende Kenntnisse aus den Bereichen Datenkompression, Kopierschutz, Fernwartung und Systemanalyse auf, die für die Programmierung von Malware hervorragend missbraucht werden können. |
|||||||
DDoS-Angriff auf Estland Im April und Mai 2007 gab es einen großen DDoS-Angriff, der auf viele Regierungswebsites in Estland gerichtet war. Ermittler gehen davon aus, dass der Angriff durch die Umsetzung des „bronzenen Soldaten“ veranlasst wurde, einem Denkmal für einen unbekannten russischen Soldaten im Zweiten Weltkrieg. Estnische Behörden hatten beschlossen, das Monument vom Zentrum Tallins auf einen vorstädtischen Militärfriedhof zu versetzen. Dieser Beschluss löste unter der Bevölkerung Tallins Unruhen aus, bei denen eine Person getötet wurde. Später, kurz vor dem Jahrestag des Sieges (zur Beendigung des 2. Weltkriegs, der in Estland am 9. Mai gefeiert wird), begann ein mehrere Tage andauernder DDoS-Angriff. Viele große estnische Websites standen während dieser Zeit nicht zur Verfügung. Unter Sicherheitsexperten herrscht die Meinung vor, dass dieser Angriff von einer Gruppe von Einzelpersonen durchgeführt und von deren patriotischen Gefühlen angeheizt wurde. ... Es konnten keine Hinweise auf eine Beteiligung der russischen Regierung an diesen Angriffen gefunden werden, und selbst wenn es eine Verbindung gäbe, würde diese mit sehr großer Wahrscheinlichkeit nicht entdeckt werden. Nach dem Vorfall beschuldigten sich beide Seiten gegenseitig der Cyber-Angriffe. (14) |
Muttik hat nach Crimeware-Angeboten in Russland gesucht und ist reichlich fündig geworden: Spam-Adressen, Bot-Software, Spionageprogramme zu verhaltenen Preisen (S. 19, 20) und für Großabnehmer gegen Rabatt (S. 20). Sein Fazit (S. 21): Russland verfügt - ebenso wie China, ... Brasilien und die Ukraine - über hoch qualifizierte IT-Fachleute ohne Perspektive am legalen IT-Markt. Selbst wenn sie Arbeit haben, sind die Einkommen, die durch kriminelle Programme und ihren Einsatz erwartet werden können, ein ganz erheblicher Anreiz. Seine Beispiele für die Strafverfolgung beschränken sich auf Einzelfälle, die teilweise im Ausland erfolgten. Ein "Marktdruck durch Strafverfolgung", wie ich es nennen würde, scheint nicht vorhanden zu sein, so dass das eher geringe Verfolgungsrisiko die Bereitschaft, Cybercrime zu praktizieren, besonders fördern dürfte.
Das Thema
"individuelle Spionagesoftware" spart Muttik aus. Es kann bedeutungslos,
angesichts der Perspektive von McAfee als Anbieter von Anti-Malware-Software
ein vereinzeltes Problem oder bewusst ausgeblendet worden sein. |
Muttiks Prognosen klingen sehr allgemein und zurückhaltend. Er erwartet, dass der russische Staat die IT-Kriminalität verstärkt verfolgen und damit zurückdrängen wird. Für eine Entwarnung sei jedoch kein Platz, weil andere Regionen der Welt nachdrängen werden. Wenn aber in Russland das technische Wissen besonders konzentriert ist und gleichzeitigt große soziale Spannungen und Verteilungskämpfe bestehen, dann dürfte Muttiks Einschätzung mehr als fraglich sein. Ich befürchte, dass der russische Bär auch bei der Cybercrime noch gehörig mitwirken wird. Muttik erwähnt die russische Mafia am Rande und erkennt, dass sie ein
wirtschaftliches Interesse an der Förderung der Cybercrime haben könnte.
Ich bin ganz sicher kein Experte für die Einschätzung dieser Situation,
befürchte aber auch, dass solange solche kriminellen Strukturen frei
oder relativ frei agieren können, das profitable Geschäft mit der
Cybercrime einen besonders "sicheren Hafen" haben könnte. Frei von
Strafverfolgung und unterstützt von sprudelnden kriminellen Einnahmen. |
|||||||
Cybercrime: Zusammenarbeit von Spezialisten | |||||||||
Botnetze In ihrer frühen Form waren sie bloße Gruppen von gekaperten Rechnern, die von einem einzigen Angreifer, dem sogenannten Bot-Herder, über einen zentralen Server gesteuert wurden. Zur Kommunikation dienten einfache Protokolle, wie das für den Internet Relay Chat (IRC) oder die Übertragung von Webseiten (HTTP). Inzwischen geht der Trend zu Peer-to-peer-Systemen, bei denen mehrere Rechner Empfänger und Befehlsgeber gleichzeitig sein können, verschlüsselt miteinander kommunizieren und vor allem hervorragend „skalieren“, also ohne Weiteres zu Hunderttausenden zusammengeschaltet werden können. Bolduan, S. 28 |
Wegen der Leistungsfähigkeit der Botnetze ist zu ergänzen, dass die Zombie-Software zumeist modular aufgebaut ist, so dass sie immer wieder aktualisiert und sich wandelnden Bedürfnissen angepasst werden kann. Einzelne Geräte aus dem Botnetz können zudem als Webserver für die
Verteilung von Software-Updates, zur Steuerung kleinerer Gruppen von
infiltrierten Rechnern und zu ihrer Überwachung verwendet werden.
Einzelne Varianten der Botsoftware gehen sogar sehr behutsam mit den
infiltrierten Rechnern um, um nicht aufzufallen und den Zombie möglichst
lange missbrauchen zu können
(15). |
Die beteiligten Spezialisten lassen sich nämlich wegen ihrer Aufgaben und
Tätigkeiten unterscheiden und dürften teilweise in
Bandenstrukturen organisiert sein. Wir lernen dadurch Koordinatoren
und Rogue-Provider kennen, über die dann die Verbindung zum RBN hergestellt
wird. |
|||||||
Botnetz-Software und -Betreiber | |||||||||
Großansicht: Zombie-Software
|
In der frühen Hackerkultur war es üblich, Sicherheitslücken zu veröffentlichen, um die Hersteller von Hard- und Software unter Druck zu setzen, damit sie Gegenmaßnahmen treffen. Daneben hat sich inzwischen ein Markt für unbekannte und eben nicht veröffentlichte Sicherheitslücken entwickelt. Diese Händler nennt Bolduan Exploit-Händler (Exploit Vendors), die ihre Kenntnisse an die Entwickler von Malware verkaufen. Mit den Toolkit-Schreibern identifiziert er eine zweite Gruppe von Spezialisten. Sie liefern die Funktionen zur Tarnung der infiltrierten Software.
Die
Malware-Schreiber
führen die Zulieferungen der Exploit-Händler und Toolkit-Schreiber
zusammen. Sie produzieren entweder ein fertiges Programm oder entwickeln
Malware-Baukästen, die sie vermarkten
(16). |
Bolduan [siehe (4),
S.32] benennt als Alternative den Bezahldienst WebMoney (wmz),
dessen Webadresse auf eine WebMoney Corporation in Japan registriert
ist und der als Support-Kontakt eine
Adresse in Moskau angibt; auf einer Liste
der WebMoney akzeptierenden Händler
finden sich hauptsächlich Online-Kasinos,
Kreditkartendienste und Goldbörsen
– und dazu ein ukrainisches Programmierer-Team. |
|||||||
Expansion des Botnetzes. Schurken-Provider | |||||||||
Großansicht: Expansion |
Einzelne Zombies fallen immer wieder aus, weil sie vorübergehend aus dem Netz genommen werden, eine Antiviren-Software die Malware aufgespürt und unschädlich gemacht oder das Opfer sich einen neuen PC zugelegt hat (18). Zum Erhalt seines Botnetzes muss der Betreiber deshalb immer wieder Malware verteilen, um durch neue Zombies den Bestand zu erhalten oder auszubauen. Solange dabei E-Mail-Anhänge verwendet werden, lässt sich zur Verteilung das schon bestehende Botnetz nutzen. Die Kenntnisse der Anwender und die Erkennungsgenauigkeit der Antivirenprogramme haben zugenommen, so dass die Malwareverbreitung vermehrt dazu übergegangen ist, Injektionsverfahren einzusetzen, die beim Surfen im Internet oder beim Öffnen bislang als harmlos geltender Dokumente zum Zuge kommen. Die inzwischen sehr häufig eingesetzten infiltrierten Webseiten
bedürfen eines Speicherplatzes, von dem aus sie abgerufen werden können.
Dazu kann ein infiltrierter Rechner aus dem Botnetz verwendet werden.
Das ist jedoch ineffektiv, weil die Zombies in aller Regel über ihre
Zugangsprovider dynamische IP-Adressen zugewiesen bekommen und der
belastende Datentransfer zu auffällig wäre. |
Die erste Wahl für die Installation infiltrierter Webseiten sind gekaperte, also gehackte Hostserver, zumal ihre statische Internetadresse nach jedem - spätestens zweiten - Missbrauch "verbrannt" und in die üblichen Spamming- und Malware-Abwehr-Datenbanken aufgenommen ist (siehe Großansicht, Pfeil a). Dasselbe gilt für die Ablage der Update-Versionen für die Zombie-Software (siehe Großansicht, Pfeil b). Wenn der Täter nach der Guerilla-Strategie verfährt, sind gekaperte
Hostserver tatsächlich die beste Wahl. Sie werden missbraucht und
sogleich wieder aufgegeben. Langfristige Planungen bedürfen jedoch
"sicherer Häfen". Nur hier können aufwändige
Website-Farmen und konspirative,
geschlossene Benutzergruppen eingerichtet und kriminelle Daten
gehostet werden (siehe
Großansicht,
Pfeil c). Sie bedürfen der schützenden Hand eines starken und
souveränen Türstehers, der sowohl neugierige Nachfragen wie auch die
Nachstellungen von Strafverfolgungsbehörden abprallen lässt. Sie nennt
man Schurken- oder Rogue-Provider
und das Russian Business Network - RBN
- dürfte gegenwärtig der stärkste von ihnen sein.
|
|||||||
Drop Zones. Carder | |||||||||
Großansicht: Datentransfer |
Das
Schaubild (links)
orientiert sich am modernen
Phishing,
bei dem die Opfer manipulierte Webseiten aufrufen und dabei ihre
Kontozugangsdaten abgegriffen werden. Diese Daten werden in der Drop
Zone beim Rogue-Provider gesammelt und dann an einen Fachmann für ihren
Missbrauch weiter gegeben. |
Wie alle anderen Hauptpersonen auch bleibt der Carder im Hintergrund und kann sich verschiedener Methoden bedienen. Beim Phishing sind das im wesentlichen drei Methoden:
Die vierte Methode ist das Kopieren von Zahlungskartendaten auf
Rohlinge. Sie ist im wesentlichen vom
Skimming
bekannt. |
|||||||
Agenten. Spezialisten | |||||||||
Großansicht: verdeckt und öffentlich Handelnde |
Am bekanntesten sind seit dem Phishing die Finanzagenten. Auf ihre Girokonten werden die Überweisungen umgeleitet und sie sollen per Bargeld-Transfer oder mit anderen Methoden die kriminellen Gewinne zu den Hinterleuten bringen. Beim Skimming werden verschiedene Agenten eingesetzt. Die erste Gruppe muss die Überwachungstechnik installieren und schließlich wieder abbauen und die zweite in einem anderen Land die nachgemachten Zahlungskarten einsetzen. Zu den Agenten können auch die Hacker gezählt werden, die fremde Bankkonten manipulieren ( siehe oben, Nr. 1. und 2.). Die Tätigkeiten der Agenten, vor allem beim Skimming, sind verhältnismäßig einfach, aber wegen des Entdeckungsrisikos gefährlich.
Von den
Agenten muss man die Spezialisten
unterscheiden, die das kriminelle Handwerkzeug liefern. Das sind die
Malwareschreiber und
Adressenlieferanten für Spamaktionen, die
Texter
für Webseiten und Spams, die den richtigen Jargon treffen und
fremdsprachensicher sein müssen, die Webdesigner für das
Pharming
und die
Administratoren für Botnetze. |
Die Lieferanten, Spezialisten, Koordinatoren und Organisatoren bleiben der Öffentlichkeit in aller Regel verborgen ( Schaubild, links außen). Die Agenten müssen in der Öffentlichkeit arbeiten und unterliegen einem mehr oder weniger großem Entdeckungsrisiko ( Schaubild, rechts). In dem Bereich dazwischen sind die Hacker beim Phishing, die Unterhändler, z.B. zum Anwerben von Agenten, und die Kontrolleure angesiedelt, die die Agenten überwachen und die Erlöse einsammeln. Sie müssen mit zurückhaltendem Risiko in der Öffentlichkeit auftreten (Halbschatten). In arbeitsteiligen Organisationen ist damit zu rechnen, dass die
handelnden Personengruppen streng voneinander getrennt sind. Die
Hinterleute lassen sich deshalb kaum feststellen. |
|||||||
Koordinator | |||||||||
Großansicht: Koordinator |
Nach einem von Bolduan zitierten Gewährsmann soll es sich bei den Koordinatoren in aller Regel um frühere KGB-Leute und / oder Angehörige der russischen Mafia handeln (S. 30). Diese Leute seien auch erfahren in der Geldwäsche. Der Koordinator betreibt Cybercrime-Management und hat dafür gewisse Gestaltungsfreiräume, je nach dem, welche Aufgaben er an Subunternehmer outsourcen kann und will.
Um
zum Beispiel eine Phishing-Aktion durchzuführen, braucht er ausgespähte
Kontozugangsdaten. Die kann er kaufen, selber erheben oder die Erhebung
und den Missbrauch in eine kombinierte Malware-Aktion einbinden. |
Sobald er über diese "veredelten" Daten verfügt, braucht er noch Hacker für den Kontomissbrauch und Agenten für die Sicherung der kriminell erlangten Gewinne. Die "Hacker" müssen mehr vertrauenswürdig als kompetent sein. Der Aufruf eines Homebanking-Portals und der Missbrauch von Kontozugangsdaten einschließlich "normaler" Transaktionsnummern nach dem alten TAN-Verfahren ist eine eher banale Sache. Komplizierter wird es, wenn die ausländische Herkunft des Angriffs verschleiert werden muss. Dann muss der Hacker einen Anonymisierer benutzen, der allerdings dem Rechenzentrum der angegriffenen Bank ebenfalls auffallen könnte. Die Alternative dazu ist die Nutzung eines unauffälligen Rechners,
dessen Standort im Zielland ist. Dazu muss sich der Hacker entweder
bereits dort befinden oder ein infiltriertes Gerät nutzen. Dazu wiederum
eignen sich entweder gehackte Einzelgeräte oder Zombies aus einem
Botnetz. |
|||||||
Großansicht: Cybercrime-Pyramide
|
Diese Angriffe erfordern jedoch zwingend die Infiltration der PCs der Opfer mit Malware, den Versand von Nachrichten und den unbemerkten Zugriff vermittels eines Botnetzes. Der Koordinator muss deshalb Vereinbarungen treffen mit Botnetzbetreibern über die Nutzung "ihrer" Infrastruktur, mit Malware-Schreibern über den Funktionsumfang maßgeschneiderter Software und benötigt einen Rogue-Provider, der ihm den Hostspeicherplatz für Pharmen, Updates sowie Fast-Flux-Server zur Verfügung stellt. Schließlich benötigt der Koordinator noch Agenten, die ihre Girokonten zur Verfügung stellen und den kriminellen Gewinn zu ihm übertragen.
Die übrigen
Erscheinungsformen der Cybercrime weichen wegen ihrer Anforderungen von
diesem Beispiel ab. Das Grundmodell, wie es im
Schaubild
links angezeigt wird, bleibt dabei immer gleich: |
Sie sind ihrerseits auf Subunternehmer angewiesen, die ihnen die nötige Malware liefern oder für bestimmte "Geschäfte" besonders spezialisiert sind (z.B. Carder, Operation Groups). Die Zulieferung besonderer Informationen (Adressen, Sicherheitslücken, Bankkonten) oder Modulen (Rootkit, Hardware) erfolgt durch Zulieferer. Sie bleiben ebenso wie die Spezialisten und Handwerker im Hintergrund, die z.B. die Überwachungstechnik und die Dubletten für das Skimming oder Webseiten und Texte für das Phishing herstellen. Die Administratoren kümmern sich um den laufenden Betrieb von Botnetzen und Pharmen. Hacker im hier verwendeten Sinne werden für den Online-Missbrauch beim Phishing oder für das Ausspähen bei der Industriespionage benötigt. Auf dieser Ebene sind auch die Kontrolleure (Vorarbeiter) für die Agenten angesiedelt, die deren Einsätze abstimmen oder Finanzagenten betreuen. Die Basis stellen schließlich die Agenten, die sich im Licht der
Öffentlichkeit bewegen müssen. |
|||||||
Rogue-Provider | |||||||||
In einer ... Grauzone operieren die sogenannten Rogue Provider, die mit „bullet proof hosting“ werben, also im Prinzip versprechen, dass sie Ermittlungen von Strafverfolgern nicht übermäßig unterstützen und dass sie auf Missbrauch-Beschwerden nicht reagieren. Bolduan, S. 32 Das ... Geschäftsmodell des RNB war simpel und dreist: Je mehr eine Domain in den Fokus der Öffentlichkeit geriet, je mehr Beschwerden an die E-Mail-Adresse für Missbrauch geschickt wurden, desto mehr Geld verlangten die Russen von ihren Kunden. Bolduan, S. 32 |
Ihre Netzdienste sind dieselben, die auch andere Host- und Zugangsprovider bieten: Die Verwaltung von DNS-Adressen, Speicherplatz ( Hostspeicher) und Kommunikationsplattformen (Chat, geschlossene Benutzergruppen). Sie unterscheiden sich hingegen wegen ihres Geschäftsmodells, weil
sie ihre Kunden gegenüber der Öffentlichkeit und vor allem vor den
Strafverfolgungsbehörden abschotten. Dazu werden Scheinfirmen
eingerichtet, die als Inhaber von Domänen geführt werden, oder Fantasie-
und Aliasnamen benutzt. Dort, wo sich schurkische Dienste in der
Öffentlichkeit präsentieren, wird dadurch ausgeschlossen, dass die
Betreiber und Hinterleute aus Registern oder anderen öffentlichen
Quellen identifiziert werden können [Bullet Proof Domains, siehe
(21)]. |
antispam.de nennt diese Art von Unternehmen
beschwerdeignorante Provider und Hoster und benennt einige von ihnen
aus China, Korea, Russland und den USA. In Bezug auf Russland sind das
informtelecom.ru
(23) und das Russian Business Network
(24). Auch
Deutschland soll nicht frei von zögerlich reagierenden Providern
sein.
|
|||||||
Russian Business Network - RBN | |||||||||
|
Dank Bizeuls Untersuchung
(27) kam etwas Licht in die Geschäftsaktivitäten des RBN und seiner
Leitungspersonen.
An der
Spitze des RBN steht nach Bizeuls Recherchen ... ein Mann mit dem
Decknamen "Flyman"
(28). Der Firmensitz des nirgendwo registrierten und seit 2005
tätigen Unternehmens ist
in St. Petersburg, Levashovskiy Prospekt 12
(29).
Von
flyman wird behauptet, er
sei der Neffe eines hochrangigen
Politikers aus Sankt Petersburg.
So ließe sich erklären, warum der
Bandenkopf offensichtlich unbehelligt
seinen Geschäften nachgehen
kann [auch
(29), S. 93]. Faber identifiziert einen weiteren Akteur:
Ging es um Domains
von RBN
oder SBT-Tel und AkiMon, fand sich oft der Name Nikolay Ivanov (S.
93). |
Schließlich bringt Faber das RBN mit den Betreibern des Sturmwurm-Botnetzes in Verbindung, weil die über manipulierte Webseiten verbreitete Malware (MPack-Kit) bei RBN gehostet war (S. 94). Faber: Es scheint so, als fungiere das Russian Business Network als Katalysator, als jenes fehlende Teil, das zum Aufbau einer regelrechten Schattenwirtschaft im IT-Bereich nötig gewesen war (30).
|
|||||||
RBN lebt | |||||||||
|
RBN habe seine Niederlassungen in Panama und der Türkei ausgebaut.
Das RBN ist also
Mitte 2008 keineswegs Geschichte,
sondern aufgrund der neuen
Strategie lediglich wesentlich
schwerer zu entdecken. |
||||||||
Fazit | |||||||||
Die Annahme von Bolduan [siehe (4)], Rogue-Provider in der Form des RBN hätten keine Zukunft und würden völlig von Botnetzen abgelöst, teile ich nicht. Botnetze sind ein schlagkräftiges und wandlungsfähiges Instrument für kriminelle Aktivitäten, können aber Drop Zones für die Lagerung krimineller Inhalte, die kontinuierliche Kommunikation zwischen Lieferanten, Subunternehmer usw. und geschlossene Benutzerkreise nicht ersetzen. Sie werden sich wandeln, aber nicht verschwinden.
Die
Auseinandersetzung mit dem RBN hat eine Reihe neuer Begriffe wie
Rogue-Provider,
Carder,
Koordinator oder
Exploit-Händler zu Tage gefördert. Sie bergen in sich die Gefahr,
die ganze Cybercrime-Szene als differenzierte Veranstaltung von
Fachleuten anzusehen. In ihr werden sich sicherlich einige hoch
qualifizierte und spezialisierte Einzelpersonen bewegen, die sich
besonders mit technischen Einzelheiten befassen. |
Andererseits zeigt sich die Cybercrime-Szene auch nicht als geschlossenes Ganzes, sondern doch eher als ein geschäftlicher Verbund. Anders sind die offen angebotenen Dienste von Spezialisten nicht zu deuten. Die Malware-Schreiber dürften sich in aller Regel als Einzelkämpfer herausstellen und die Betreiber als bandenförmige Gruppen. Dasselbe gilt für die Operation Groups, bei denen ich eine strenge Führung vermute. Das RBN und andere Schurkenprovider können nur dort existieren, wo sie politisch unterstützt werden oder das behördliche und gesellschaftliche Bewusstsein über ihre Gefährlichkeit unterentwickelt ist. Insoweit gebe ich Muttik recht [siehe (12)], auch wenn ich nicht glaube, dass sich Russland alsbald aus der Cybercrime verabschiedet. Sicherlich werden sich andere Schurkenprovider in Schwellenländern
ansiedeln. Sie brauchen aber zweierlei: Eine leistungsfähige technische
Netzstruktur, an die sie sich anschließen, und eine gesellschaftliche
Umgebung, in der sie sich frei bewegen können. Beides bietet Russland. |
||||||||
Anmerkungen | |||||||||
(2)
David Bizeul, Russian Business Network study,
bizeul.org 19.01.2008;
(3)
Innovation im Untergrund, Heise online 20.03.2008; (4) Gordon Bolduan, Digitaler Untergrund, Technology Review 4/2008, S. 26 ff.
(5)
Frank
Faber, Unter Verdacht. Eine russische Bande
professionalisiert das Cybercrime-Business, c't 11/2008 |
(8)
geklaute
Daten zum Schnäppchenpreis;
(10)
Holger Bleich,Trojaner-Sümpfe. DDoS- und Spam-Attacken gegen Bezahlung, c't 1/05, Seite 43;
(11)
Führung:
Cybercrime;
(12)
Igor
Muttik, Die Wirtschaft und nicht die Mafia treibt
Malware voran, McAfee 12.02.2008; |
||||||||
(14) Muttik (12), S. 21 (16) Trojanerbaukasten mit Support (17) Botnetze: Wirkung wie DDoS (18) Weihnachten ließ Botnetze schrumpfen, Heise online 28.12.2006
(19)
Bolduan (4), S. 32; (20) autonome Systeme und Tiers
(21)
Jürgen Schmidt, Hydra der Moderne. Die neuen Tricks der
Spammer und Phisher, c't 18/2007; (22) Russian Business Network bekannt? tecchannel 17.10.2007
(23)
informtelecom.ru:
Dieser
russische Webhoster ist seit einigen Jahren schon immer wieder durch
Hosten von Phishing-/Muli-Webseiten, Warez-Piracy-Seiten,
Casino-Spam-Seiten, Bride-Scam-Seiten u.a. aufgefallen. |
(26) Die "Bösesten der Bösen im Internet" isoliert, Heise online 07.11.2007
(27)
Russian Business Network - RBN; (28) Innovation im Untergrund, Heise online 20.03.2008 (30) Frank Faber, siehe (5), S. 94, unter Bezugnahme auf Muttik, siehe (12) (31) Frank Ziemann, Sturm-Wurm-Bande bald hinter Gittern? PC-Welt 04.02.2008 |
||||||||
Cyberfahnder | |||||||||
© Dieter Kochheim, 11.03.2018 |