|
|
Der Aufsatz
über den
Basar für tatgeneigte Täter verweist auf eine Reihe von
Veröffentlichungen im Internet mit grundlegender Bedeutung. Hier folgt
ein zusammenfassender Überblick
Die meisten Veröffentlichungen stammen von dem Sicherheitsunternehmen
McAfee. Es setzt sich intensiv mit den
kriminellen Strukturen im Internet auseinander, ohne die
Einzelheiten zu vernachlässigen.
Die wichtigsten Veröffentlichungen von McAfee sind nach meinem
Eindruck die
Zweite große europäische Studie über das Organisierte Verbrechen und das
Internet vom Dezember 2006
, die
Länderberichte
vom Februar 2008 und Studie über das
Social Engineering
vom Oktober 2008
.
|
Das
Sicherheitsunternehmen
G
Data tritt erheblich weniger in Erscheinung. Für den Bericht über
die
Underground Economy vom August 2009 gibt es nichts vergleichbares.
In Bezug
auf die
Schurkenprovider und das RBN ist der Artikel von
Gordon
Bolduan, Digitaler Untergrund, Technology Review 4/2008 von
höchstem Erkenntniswert.
|
 |
McAfee. Analysen zu globalen Sicherheitsbedrohungen |
|

1, Open Source,
Juli 2006

2, Cyber-Kriminalität,
April 2007 
3, Ein
Internet, viele Welten, Februar 2008 
4, Social Engineering,
Oktober 2008 
5, Risiko-Management und Compliance,
Juli 2009  |
|
Das
Sicherheitsunternehmen McAfee veröffentlicht seit 2006 seine
regelmäßigen Analysen über globale Sicherheitsbedrohungen, die seit 2008
als Security Journal fortgeführt werden.

Der erste Report erschien im Juli 2006 und nahm sich zum Schwerpunkt die
Open Source-Software und Sicherheitsprobleme, die in ihrem Zusammenhang
gesehen werden
(1):
Der
Preis für die Vorteile von Open Source,
McAfee Juli 2006. Die
ablehnende Haltung dürfte von den tatsächlichen Entwicklungen überholt
worden sein.
Im April 2007
folgte ein Bericht, der sich ausdrücklich der
Cyber-Kriminalität widmete
(2):
Die
Zukunft der Cyber-Kriminalität,
McAfee April 2007. Die Autoren
befassen sich vorausschauend mit Botnetzen, Spyware und zunehmendem
Spam.
Mich am
meisten beeindruckt hat die dritte Analyse zu den globalen
Sicherheitsbedrohungen:
Ein
Internet, viele Welten,
McAfee Februar 2008 (Titelblatt siehe
links).
Einzigartig an ihr ist, dass sie in verschiedenen
Länderberichten die regionalen Besonderheiten der Cybercrime
herausarbeitet und in einen globalen Zusammenhang stellt. Davon hätte
ich mir Fortsetzungen gewünscht.
|
 Im
Oktober 2008 erschien das
Security Journal. Social Engineering
in englischer Fassung
(3).
Es liefert eine der wesentlichen Grundlagen für meinen Aufsatz über das
Social
Engineering.
Dabei handelt es sich Methoden der Kommunikation, Manipulation und
Suggestion - im Bedarfsfall angereichert um Ausspähtechnik, die andere Menschen zu
unbedachten Äußerungen oder Handlungen bringen sollen
(4).
Die
wichtigsten Ergänzungen zu dem Thema liefern die beiden Bücher von Kevin Mitnick:
Die Kunst des Einbruchs. Risikofaktor IT, Heidelberg 2006
Die
Kunst der Täuschung. Risikofaktor Mensch, Heidelberg 2003

Das zunächst letzte Security Journal erschien im Juli 2009:
Risiko-Management und Compliance, McAfee
10.07.2009
(5).
|
 |
virtuelle Kriminalität und Cyberwar |
|
|
 Außer der Reihe erschien McAfee's
Zweite große europäische Studie über das Organisierte Verbrechen und das
Internet, McAfee Dezember 2006 (ZIP-Datei) . Sie lieferte die
erste
Typenbeschreibung für die Internetkriminalität, die auch
im Basar
angesprochen wird
(6).
Sie stellt nach meinem Eindruck den ersten Versuch dar, die Cybercrime
im Zusammenhang mit den handelnden Personen zu bewerten.

Im Dezember 2008 folgte der
Bericht von McAfee zum Thema Virtuelle Kriminalität ,
McAfee 08.12.2008
(7).
Er verweist auf die Zunahme staatlicher Auseinandersetzungen im Internet
(Cyberwar) und fordert eine koordinierte, grenzüberschreitende
Strafverfolgung.
|
Die beiden Berichte werden ergänzt von der detaillierten Studie vom März
2010, die bislang nur in englischer Sprache vorliegt:
François Paget, Cybercrime and Hacktivism, McAfee
15.03.2010 .
Paget liefert viele Beispiele für mafiöse Strukturen in der
Internetkriminalität und für die Verschmelzung von Kriminalität und
staatlich unterstützten Angriffen im Internet.
|
 |
einzelne Studien bei McAfee |
|
|
Neben den
umfassenden Studien werden von McAfee auch einzelne Themen aufgegriffen,
die die Organisations- und die technische Sicherheit betreffen. Ohne
Anspruch auf Vollständigkeit werden hier die Beiträge genannt, die den
stärksten Bezug zur Cybercrime haben.
François Paget, Identitätsdiebstahl, McAfee
04.01.2007 (ZIP-Datei) 
Dennis Elser, Micha Pekrul, Das Geschäft der Kennwortdiebe: Wer ist an Identitätsdiebstahl beteiligt, und wie funktioniert er? McAfee 05.08.2009
(8)
François Paget, Finanzbetrug und Internet-Banking:
Bedrohungen und Gegenmaßnahmen, McAfee 10.07.2009
(9)
Christoph Alme, Web-Browser: Eine neue Plattform
wird angegriffen, McAfee Juni 2009 
Vinoo Thomas, Prashanth Ramagopal,
Rahul Mohandas, Die Zunahme der AutoRun-basierten Malware,
McAfee Juni 2009
(10)
|
Abhishek Karnik, Avelino C. Rico, Jr.,
Amith Prakash, Shinsuke Honjo,
Erkennung gefälschter Sicherheitsprodukte, McAfee 04.01.2010
(11)
Zheng Bu, Rahul Kashyap, Ahmed
Sallam, Joel Spurlock, Rafal Wojtczuk,
Virtualisierung und Sicherheit, McAfee 31.10.2008
(12)
Shane Keats, Dan Nunes, Paula
Greve, Mapping the Mal Web, McAfee 03.11.2009
(13)
Passend zum
Thema sind drei Artikel aus der Zeitschrift
hervorzuheben:
Jürgen Schmidt, Hydra der Moderne. Die neuen Tricks der
Spammer und Phisher, c't 18/2007, S. 76
Daniel Bachfeld, Dunkle Flecken. Neuartige Angriffe
überrumpeln Webanwender, c't 11/2008, S. 83
Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriff aufs
Online-Konto, c't 17/2008, S. 94
|
 |
G Data. Underground Economy |
RBN. Russian Buiness Network |
|

|
Die
umfassendste und informationsreichste Studie zur Underground Economy im
Internet stammt von G Data
(14):
Marc-Aurél Ester, Ralf Benzmüller, G
Data Whitepaper 2009. Underground Economy, 19.08.2009
Lobend muss
insoweit auf Jäger hingewiesen werden, der die Grundzüge der
Schattenwirtschaft im Internet bereits 2006 beschrieben hat:
Moritz Jäger, Das Netz der Phisher: Wie Online-Betrüger arbeiten, tecchannel 20.09.2006
|
Mit dem
bekanntesten
Schurkenprovider setzen sich auseinander:
David Bizeul, Russian Business Network study,
bizeul.org 19.01.2008
Gordon
Bolduan, Digitaler Untergrund, Technology Review 4/2008, S. 26
ff.;
kostenpflichtiger Download.
Frank Faber,
Unter Verdacht. Eine russische Bande professionalisiert das Cybercrime-Business, c't 11/2008
|
 |
Sicherheitslage |
|
|
Mit der
Sicherheitslage im Allgemeinen setzen sich auseinander:
BSI, Die Lage der IT-Sicherheit in Deutschland 2009,
BSI 03.03.2009
BMI, Verfassungsschutzbericht 2008, Vorabfassung
19.05.2009
|
|
 |
Anmerkungen |
|
|
(1)
globale
Sicherheitsbedrohungen
(2)
Cybercrime
(3)
Siehe
Überredungstechniken und
Security Journal. Social Engineering.
(4)
Siehe auch
Social
Engineering.
(5)
Berichte
und Studien zur IT-Sicherheit
(6)
Die Grafik zeigt das Titelblatt der von McAfee veröffentlichten Studie. Es handelt sich
auch an dieser Stelle um ein Zitat (
§ 51 UrhG), das McAfee würdigt und der Berichterstattung dient (
§ 50 UrhG). Nutzungsbeschränkungen werden in dem PDF-Dokument von
McAfee nicht angegeben. Wegen der Veröffentlichung der Grafik
wurde im Sommer 2009 versucht, den Cyberfahnder abzumahnen und eine
exorbitante Geldforderung durchzusetzen.
(7)
virtuelle Kriminalität 2008
(8)
Sicherheitsstudien von G Data und McAfee
(9)
Berichte
und Studien zur IT-Sicherheit
(10)
Angriffstechniken
(11)
gefälschte Sicherheitsprodukte
(12)
Abwehr
und Angriff mit virtuellen Maschinen
(13)
Gefahrenzonen
|
(14)
Sicherheitsstudien von G Data und McAfee
|
 |
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |