Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Tour: Cybercrime | ||
Cybercrime |
|
|
Cybercrime | ||||||||||||
Eduard Rhein, Du und die Elektrizität, 1943 |
25.05.2008: Neue Formen der Kriminalität bauen immer auf den klassischen Erfahrungen der Täter auf. Die Cybercrime ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen, sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit profitablen Straftaten, die bislang ohne die Technik funktioniert haben. Das wird sehr deutlich beim Skimming, das teilweise mit den Methoden des klassischen Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim Phishing sind nichts anderes als gewandelte Betrügereien und das auch dann, wenn man ihnen einen so moderne Namen wie Social Engineering gibt. Viele Formen der Cybercrime lassen sich mit den vorhandenen
Instrumenten des Strafrechts jedenfalls erfassen (zum Beispiel das
Grabbing).
Andere Formen der Kriminalität passen nicht in das Blickfeld des
Gesetzgebers, so dass er immer wieder nachbessern muss (
Hackerstrafrecht). |
Einführung: |
||||||||||
Angriffe 2006, Phishing and Crimeware Map |
Über die innere Struktur der Botnetzbetreiber gibt es nur Spekulationen. Ich bin bisher davon ausgegangen, dass sie eher als Einzelpersonen handeln. Das mag falsch sein, weil auch insoweit verschiedene logistische Aufgaben bewältigt werden müssen, die eine Arbeitsteilung geradezu aufdrängen:
Für die Annahme, dass auch der Einsatz von Botnetzen durch
arbeitsteilige Gruppen erfolgt, sprechen vereinzelte Meldungen (1). |
Ein anderes Problem stellt sich wegen der Frage, ob und wo die einzelnen Handlungsschritte der Organisationsmitglieder (Mittäter, Gehilfen und Hehler in der Bandenstruktur) strafbar sind. Die nationalen Strafrechtssysteme sind in aller Regel auf die Grenzen der Nationalstaaten beschränkt. Nur wegen weniger international geächteter Straftaten werden auch Auslandtaten dem nationalen Strafrecht unterstellt, entweder weil ihr Erfolg auch im Inland eintritt ( Bombenbauanleiten) oder weil eine ausdrückliche Strafverfolgungsermächtigung vorgesehen ist ( Skimming).
(1)
Tom Espiner, Harald Weiss,
Sicherheitsexperten: Storm-Botnet wird bald verkauft, ZDNet 17.10.2007 |
||||||||||
Spamming | ||||||||||||
Großansicht: Spamming-Aktion |
|
|||||||||||
Social Engineering | ||||||||||||
Ein Sinnspruch im Zusammenhang mit dem Social Engineering spricht davon, dass die Kombination von fünf harmlosen Informationen eine brisante zu Tage fördert. Die Basisinformationen können aus weggeworfenen Aufzeichnungen, aus einfachen Gesprächsinhalten und aus technisch ausgespähten Daten entnommen und dann mit Alltags- und Fachwissen ausgewertet werden. Ein Beispiel dafür bietet: |
23.11.2008: Der Aufsatz
über die
Nummerntricks
beschreibt die klassischen und aktuellen Methoden bei der Abzocke mit
technischem Einsatz in der Telekommunikation und im Internet. |
|||||||||||
Hacking | ||||||||||||
Im Zusammenhang mit der Diskussion um die
Onlinedurchsuchung, ihre
technischen
Ansatzpunkte und
rechtliche
Beurteilung sind die Methoden des Hackings breiter diskutiert
worden, wobei etwas aus dem Blick geraten ist, dass sie gängige Methoden
von Kriminellen und keineswegs staatlichen Ermittlungsbehörden
vorbehalten sind. |
siehe auch
filigraner Angriff |
|||||||||||
Malware | ||||||||||||
|
Überall dort, wo in der Informationstechnik Hintergrundprozesse
ablaufen, die nicht vom Anwender gestartet und überwacht werden, können
diese Prozesse für schädliche Ziele missbraucht werden. Besonders
anfällig dafür sind der
Bootvorgang, grundlegende technische Funktionen
( Pufferüberlauf im Arbeitsspeicher),
komfortable
Arbeitsumgebungen (VBA usw.) und
"unsichere"
Webseiten. |
Im Zusammenhang mit der Industrie- und der gewöhnlichen Spionage wird jedoch auch individuelle Malware entwickelt, die chirurgisch an die Zielperson und ihre technische Umgebung angepasst ist. Wegen dieser Formen verspreche ich mir noch die meisten Überraschungen. |
||||||||||
Botnetze | ||||||||||||
Großansicht. Distributed Denial of Service - DDoS |
Die Steuerungssoftware hat ihre Wurzeln in den Peer-to-Peer-Netzwerken
und der Fernwartung (Remote). Wegen ihrer Wirkungsweise ist sie
Malware.
Anders als
Würmer,
wie zum Beispiel der
Sasser-Wurm,
der die infizierten Systeme vollkommen für sich vereinnahmen und zum
Absturz bringen konnte, gehen die neueren
Zombie-Programme sehr
behutsam
mit ihrem Wirt um, um ihn sich lange zu erhalten. Das ändert jedoch
nichts an der Tatsache, dass die Wirtsysteme vollständig
ausgeforscht und für jeden Zweck
missbraucht
werden können. |
|||||||||||
Phishing | ||||||||||||
|
Die Phishing-Techniken haben sich im Verlauf der Zeit gewandelt. Zunächst kamen vor allem E-Mails mit Eingabefeldern zum Einsatz, in die der ahnungslose Bankkunde aufgrund irgendeiner wilden Geschichte die Kontozugangsdaten seines Kontos eintragen sollte. Später wurden die Bankkunden auf täuschend echt wirkende Webseiten geführt, die demselben Zweck dienten wie vorher die E-Mail: Preisgabe der Kontozugangsdaten. Mit der Einführung des iTAN-Verfahrens erwies sich das Abphishen beliebiger Transaktionsnummern als wenig treffsicher, so dass die Phisher mehr und mehr zu der Methode des Man-in-the-Middle über gehen mussten, wobei die Homebanking-Aktion des Kunden unmittelbar beobachtet und an der Stelle abgebrochen und missbraucht wird, wenn er die von der Bank verlangte iTAN eingegeben hat. Dazu wird eine Malware benötigt, die entweder automatisch das Homebanking überwacht und die ausgespähten Daten an die Täter übermittelt oder die die Täter bereits bei der Anwahl der Bankseite alarmiert, damit sie in den Ablauf manuell eingreifen können.
|
Inzwischen (2008) tauchen die ersten Meldungen auf, dass der komplette Man-in-the-Middle-Vorgang von Malware ausgeführt wird. Dazu werden die Daten des Zielkontos, auf das die Täter die Überweisung lenken wollen, zunächst in die Registry eingetragen und ersetzen die Eingaben des Bankkunden, sobald er die von ihm gewollte Überweisung abgeschickt hat. |
||||||||||
Skimming | ||||||||||||
Arbeitsteilung beim Skimming |
Die
"feineren"
Methoden setzen beim Ausspähen hingegen Informationstechnik wie
Kameras, aufgesetzte Tastaturen, Lesegeräte für Magnetstreifen und
WLAN-Technik für die Übermittlung der ausgespähten Daten ein. Es handelt
sich dabei um die ausgeklügelte Kombination von im Übrigen einfacher und
verbreiteter Komponenten aus der Informationstechnik. |
Auch das Skimming wandelt seine Methoden, was die Verbreitung des POS-Skimming zeigt. Es benutzt für den Versand der ausgespähten Daten die Internettechnik und ist damit eindeutig der Cybercrime zuzurechnen. |
||||||||||
organisierte Cybercrime | ||||||||||||
Großansicht: Cybercrime-Pyramide |
Dank der
Länderberichte von McAfee ist eine differenzierte Betrachtung der
globalen
Sicherheitsbedrohungen möglich geworden. Sie verstärken den
Eindruck, dass die Cybercrime vermehrt in organisierter Form in
Erscheinung tritt. |
Die beiden links genannten Aufsätze bilden die Grundlage für den Aufsatz über die arbeitsteilige und organisierte Cybercrime. Unter kriminalpolitischen Gesichtspunkten ist das wichtigste Ergebnis der Auseinandersetzung, dass die Cybercrime in ihrer grenzüberschreitenden Ausprägung als eine planvolle, zielgerichtete und modular organisierte Erscheinung gesehen werden muss, die stark arbeitsteilig ist und in einzelnen Ausprägungen als organisierte Kriminalität angesehen werden muss ( modulare Cybercrime). zum führenden Beitrag |
||||||||||
Gewinne | ||||||||||||
Am einfachsten ist das beim Skimming, weil die Beute aus Bargeld besteht. Die am Ende tätigen Außendienstleute können ihren Anteil einfach einbehalten und die Beute im übrigen an ihre Auftraggeber oder ihrem Agenten vor Ort übergeben. Bargeld lässt sich konventionell schmuggeln.
Erheblich komplizierter gestaltet sich die Beutesicherung beim
Phishing, weil die Beute zunächst nur in Buchgeld besteht. Es muss
entweder direkt im
bargeldlosen Zahlungsverkehr transferiert,
durch
Finanzagenten übermittelt oder in andere
wertvolle
Formen gewandelt und transportiert werden. |
siehe auch
Hawala |
|||||||||||
IT-Strafrecht | ||||||||||||
Das aktuelle IT-Strafrecht ist geprägt von den Änderungen 2007 im Zusammenhang mit dem Hackerstrafrecht. Das
IT-Strafrecht im engeren Sinne umfasst die
Computersabotage, den
Schutz des persönlichen Lebens- und Geheimbereiches, die
strafbaren
Vorbereitungshandlungen und
Schutz des
Rechtsverkehrs. |
Besondere Erscheinungsformen der IT-Kriminalität betreffen das Grabbing, die Bombauanleitungen, die Botnetze, das Phishing und zum Beispiel das Skimming. |
|||||||||||
Ausblick | ||||||||||||
Den bereits beschrieben künftigen Herausforderungen ist wenig hinzuzufügen. Die Informationstechnik und das Internet entwickeln sich immer mehr
dahin, den täglichen Bedarf der Menschen zu unterstützen, indem sie
nicht Informationen bieten, sondern verstärkt auch Geschäfte und
Bezahlvorgänge abwickeln lassen. Vor Allem
virtuelle
Veranstaltungen werden ein Teil der allgemeinen Ökonomie werden und
müssen sich dazu stabilisieren, Kontrollmechanismen und Aufsichtssysteme
entwickeln. |
|
|||||||||||
Cyberfahnder | ||||||||||||
© Dieter Kochheim, 11.03.2018 |