Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Cybercrime |
|
|
||||||
Publikationen zur Cybercrime |
|
Die meisten Veröffentlichungen stammen von dem Sicherheitsunternehmen McAfee. Es setzt sich intensiv mit den kriminellen Strukturen im Internet auseinander, ohne die Einzelheiten zu vernachlässigen. Die wichtigsten Veröffentlichungen von McAfee sind nach meinem
Eindruck die
Zweite große europäische Studie über das Organisierte Verbrechen und das
Internet vom Dezember 2006
, die
Länderberichte
vom Februar 2008 und Studie über das
Social Engineering
vom Oktober 2008
. |
In Bezug
auf die
Schurkenprovider und das RBN ist der Artikel von
Gordon
Bolduan, Digitaler Untergrund, Technology Review 4/2008 von
höchstem Erkenntniswert.
|
||
McAfee. Analysen zu globalen Sicherheitsbedrohungen | ||||
|
Der erste Report erschien im Juli 2006 und nahm sich zum Schwerpunkt die Open Source-Software und Sicherheitsprobleme, die in ihrem Zusammenhang gesehen werden (1): Der Preis für die Vorteile von Open Source, McAfee Juli 2006. Die ablehnende Haltung dürfte von den tatsächlichen Entwicklungen überholt worden sein. Im April 2007 folgte ein Bericht, der sich ausdrücklich der Cyber-Kriminalität widmete (2): Die Zukunft der Cyber-Kriminalität, McAfee April 2007. Die Autoren befassen sich vorausschauend mit Botnetzen, Spyware und zunehmendem Spam. Mich am meisten beeindruckt hat die dritte Analyse zu den globalen Sicherheitsbedrohungen: Ein Internet, viele Welten, McAfee Februar 2008 (Titelblatt siehe links).
Einzigartig an ihr ist, dass sie in verschiedenen
Länderberichten die regionalen Besonderheiten der Cybercrime
herausarbeitet und in einen globalen Zusammenhang stellt. Davon hätte
ich mir Fortsetzungen gewünscht. |
Dabei handelt es sich Methoden der Kommunikation, Manipulation und Suggestion - im Bedarfsfall angereichert um Ausspähtechnik, die andere Menschen zu unbedachten Äußerungen oder Handlungen bringen sollen (4). Die wichtigsten Ergänzungen zu dem Thema liefern die beiden Bücher von Kevin Mitnick: Die Kunst des Einbruchs. Risikofaktor IT, Heidelberg 2006 Die Kunst der Täuschung. Risikofaktor Mensch, Heidelberg 2003
Das zunächst letzte Security Journal erschien im Juli 2009:
Risiko-Management und Compliance, McAfee
10.07.2009
(5).
|
||
virtuelle Kriminalität und Cyberwar | ||||
|
Im Dezember 2008 folgte der
Bericht von McAfee zum Thema Virtuelle Kriminalität ,
McAfee 08.12.2008
(7).
Er verweist auf die Zunahme staatlicher Auseinandersetzungen im Internet
(Cyberwar) und fordert eine koordinierte, grenzüberschreitende
Strafverfolgung. |
Paget liefert viele Beispiele für mafiöse Strukturen in der
Internetkriminalität und für die Verschmelzung von Kriminalität und
staatlich unterstützten Angriffen im Internet. |
||
einzelne Studien bei McAfee | ||||
|
François Paget, Identitätsdiebstahl, McAfee 04.01.2007 (ZIP-Datei) Dennis Elser, Micha Pekrul, Das Geschäft der Kennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt, und wie funktioniert er? McAfee 05.08.2009 (8) François Paget, Finanzbetrug und Internet-Banking: Bedrohungen und Gegenmaßnahmen, McAfee 10.07.2009 (9) Christoph Alme, Web-Browser: Eine neue Plattform wird angegriffen, McAfee Juni 2009
Vinoo Thomas, Prashanth Ramagopal,
Rahul Mohandas, Die Zunahme der AutoRun-basierten Malware,
McAfee Juni 2009
(10) |
Zheng Bu, Rahul Kashyap, Ahmed Sallam, Joel Spurlock, Rafal Wojtczuk, Virtualisierung und Sicherheit, McAfee 31.10.2008 (12) Shane Keats, Dan Nunes, Paula Greve, Mapping the Mal Web, McAfee 03.11.2009 (13) Passend zum Thema sind drei Artikel aus der Zeitschrift hervorzuheben: Jürgen Schmidt, Hydra der Moderne. Die neuen Tricks der Spammer und Phisher, c't 18/2007, S. 76 Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffe überrumpeln Webanwender, c't 11/2008, S. 83
Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriff aufs
Online-Konto, c't 17/2008, S. 94 |
||
G Data. Underground Economy | RBN. Russian Buiness Network | |||
|
Marc-Aurél Ester, Ralf Benzmüller, G Data Whitepaper 2009. Underground Economy, 19.08.2009 Lobend muss insoweit auf Jäger hingewiesen werden, der die Grundzüge der Schattenwirtschaft im Internet bereits 2006 beschrieben hat:
Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006 |
David Bizeul, Russian Business Network study, bizeul.org 19.01.2008
Gordon
Bolduan, Digitaler Untergrund, Technology Review 4/2008, S. 26
ff.; Frank Faber, Unter Verdacht. Eine russische Bande professionalisiert das Cybercrime-Business, c't 11/2008
|
||
Sicherheitslage | ||||
|
BSI, Die Lage der IT-Sicherheit in Deutschland 2009, BSI 03.03.2009 BMI, Verfassungsschutzbericht 2008, Vorabfassung 19.05.2009
|
|||
Anmerkungen | ||||
(3) Siehe Überredungstechniken und Security Journal. Social Engineering. (4) Siehe auch Social Engineering. (5) Berichte und Studien zur IT-Sicherheit (6) Die Grafik zeigt das Titelblatt der von McAfee veröffentlichten Studie. Es handelt sich auch an dieser Stelle um ein Zitat ( § 51 UrhG), das McAfee würdigt und der Berichterstattung dient ( § 50 UrhG). Nutzungsbeschränkungen werden in dem PDF-Dokument von McAfee nicht angegeben. Wegen der Veröffentlichung der Grafik wurde im Sommer 2009 versucht, den Cyberfahnder abzumahnen und eine exorbitante Geldforderung durchzusetzen. (7) virtuelle Kriminalität 2008 (8) Sicherheitsstudien von G Data und McAfee
(9) Berichte und Studien zur IT-Sicherheit (11) gefälschte Sicherheitsprodukte |
||||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |