Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Oktober 2011
16.10.2011 Cybercrime-Rundumschlag
     
zurück zum Verweis zur nächsten Überschrift Report²: Studien, Berichte und Meldungen zur Cybercrime
 
 

 
Report²: Die Reporte zur Cybercrime von , und (Symantec) haben sich zu Wort gemeldet. Sie melden nichts Unvorhergesehenes, bestätigen aber die Befürchtungen, dass die Cybercrime ungebremst expandiert.

Als nette Einführung ist zu empfehlen:

Frank Ziemann, Hacker-Angriffe: Wie sie funktionieren und wer dahinter steckt? tecchannel 09.10.2011

In der Zwangspause, die ich für die Erstellung des Arbeitspapiers

Dieter Kochheim, IuK-Strafrecht

gebraucht habe, sind einige wichtige Studien und Meldungen veröffentlicht worden, die jetzt präsentiert und besprochen werden.
 

 
Studien und Berichte zur Cybercrime
  Gercke: Internetkriminalität in Deutschland
  Erster Halbjahresbericht 2011 von G Data
  McAfee: Chaos, Veränderungen und
     neue Herausforderungen
  McAfee: Gefahren für die Fahrzeugelektronik
  McAfee: Angriffe gegen persönliche Daten
  Symantec: 16,4 Mrd. € Schaden in Deutschland
 
Statistiken
  PKS und Justizstatistik
  Geldwäsche-Jahresbericht 2010
 
Tatort Internet
 
Ermitteln verboten!
 
Cybercrime-Ticker

 

Ein Leckerbissen ist das "Fingerprint Sourcebook". Es wurde vom Bundesjustizministerium der USA herausgegeben und bringt es auf ganze 17,33 MB - geballtes und anschauliches Wissen über Fingerabdrücke, ihre Behandlung und ihre Aussagen.

National Institute of Justice, The Fingerprint Sourcebook, U.S. Department of Justice 25.07.2011
 

zurück zum Verweis Studien und Berichte zur Cybercrime
 
 

 
 Marco Gercke hat im Juli 2011 für Tripwire eine kleine und zwangsläufig etwas oberflächliche Studie über die Internetkriminalität in Deutschland erstellt, die zwar kostenlos, aber nur gegen Preisgabe persönlicher Daten (einschließlich Adresse und Telefon) vertrieben wird.

Internetkriminalität in Deutschland – eine Übersicht und Bestandsaufnahme, Heise online 2011

Die Bestandsaufnahme beschränkt sich im wesentlichen auf eine Auseinandersetzung mit der polizeilichen Kriminalstatistik. Gercke bemängelt zwar, dass es keine verbindliche Definition für Internetkriminalität gibt, trägt aber auch nichts zur Klärung bei. Wenn schon keine hinreichend sichere Aussage zur Quantität der Cybercrime möglich ist, so wäre vielleicht eine qualitative Auseinandersetzung mit den wichtigsten Erscheinungsformen sinnvoll gewesen, die dann eine - sicherlich mehr intuituve - Bewertung ihrer Bedeutung ermöglicht hätte. Gercke kommt schließlich  zu den Schlüssen:

Internetkriminalität ist ... zu einer ernsthaften Gefahr für Unternehmen und Privatpersonen geworden. Mit der zunehmenden Digitalisierung und Verlagerung von Angeboten ins Internet wächst die Bandbreite der Angriffsmöglichkeiten. Für Unternehmen ist eine individuelle Risikoeinschätzung notwendig. Der Umstand, dass pro größerem Schadensfall Schäden im sechsstelligen Bereich keine Seltenheit sind, verdeutlicht die Bedeutung dieses Prozesses.

Aussagekräftiger <als die Statistiken des Bundeskriminalamts> ist der Umstand, dass sowohl die Lageeinschätzungen von Bundeskriminalamt und Bundesamt für die Sicherheit in der Informationsgesellschaft wie auch die übrigen Analysen durchweg eine deutliche Professionalisierung der Angriffe, verbunden mit der Feststellung steigender Schäden feststellen. Besonderes Augenmerk liegt dabei auf der Gefährdung durch Angriffe von Insidern. Diese Entwicklungen sollten eine Berücksichtigung in Risikoeinschätzungen von Unternehmen finden.


 

 
Erster Halbjahresbericht 2011 von G Data

In akkribischer Form berichtet der MalwareReport von über die aktuellen Trends, Formen und Zahlen der Malware. Das klingt zunächst unspektakulär: Täglich kommen 6.881 neue Computerschädlinge hinzu, die fast ausschließlich Microsoft-Plattformen angreifen (99,6 %). Die Malware für mobile Endgeräte ist stark im Kommen und bis Ende 2011 werden 2,5 Millionen neue Schadprogramme erwartet. Der Trend zum Anstieg bleibt ungebrochen.
 
Wer sich tiefer mit den Einzelheiten befassen will, wird von dem Bericht nicht enttäuscht. Besonders empfehlenswert sind die "Ereignisse des ersten Halbjahres 2011" <11 - 17>, also eine Fortschreibung der Geschichte der Cybercrime.
 
Ralf Benzmüller, Sabrina Berkenkopf, G Data MalwareReport. Halbjahresbericht Januar - Juni 2011, 26.08.2011


McAfee: Chaos, Veränderungen und neue Herausforderungen

Mit diesem Fazit schließt seinen zweiten Quartalsbericht 2011 über die aktuellen Sicherheitsbedrohungen (engl.). Zwar warnt auch G Data vor verstärktem Hacktivismus, McAfee geht darauf tiefer ein und schätzt die politisch motivierten, teilweise sehr nachhaltigen Angriffe gegen Unternehmen auf etwa 4.000 im zweiten Quartal 2011.

Der Report nennt die aktuellen Untergrund-Preise für Adressenlisten und Botsoftware <7> und die wichtigsten Maßnahmen gegen die Cybercrime <8>. Unter der Überschrift "Ein Hauch von Cyberkrieg" berichtet er über einen DDoS-Angriff gegen russische Blogger, über einen gezielten Phishing-Mail-Angriff gegen das Oak Ridge National Laboratory, über die Vorwürfe südkoreanischer Behörden, der nordkoreanische Geheimdienst habe die IT der nationalen landwirtschaftlichen Genossenschaft gehackt, und über einen Cyberangriff gegen 100 Führungskräfte des norwegischen Militärs <8>.

Ansonsten wartet der Quartalsbericht wie gewohnt mit detailliertem Zahlenwerk und Grafiken zur Entwicklung der Malware auf.

McAfee Threats Report: Second Quarter 2011, Labs 10.08.2011


McAfee: Gefahren für die Fahrzeugelektronik
 
Mit einem ungewöhnlichen Thema beschäftigt sich die besondere Malware-Studie von in aufwändiger Gestaltung: Je mehr Fahrzeuge mit digitalen Technologien ausgestattet werden, desto stärker wächst die Bedrohung durch böswillige Manipulationen der Soft- und Hardware.
 
Stuart McClure u.a., Achtung: Malware voraus. Eine Analyse zukünftiger Gefahren für Fahrzeugsicherheitssysteme, , WIND RIVER, 26.08.2011


McAfee: Angriffe gegen persönliche Daten  

2011 wurden 77 Mio. Kundendaten bei der Sony Corporation, 2009 bereits 130 Mio. Datensätze bei Heartland Payment Systems und weitere 32 Mio. bei der RockYou Inc. sowie schon 2007 insgesamt 94 Mio. Kundendatensätze bei den TJX Companies Inc. gestohlen.

Diese Datenverluste stellt seiner Studie (engl.) voran und kommt in der Zusammenfassung zu folgenden Ergebnissen:

Die Datenverluste sind zu 52 % auf externe Angriffe zurück zu führen. In 60 % der Fälle wurden sie durch missachtete Sicherheitsregeln möglich. Im Durchschnitt wurden 58.600 Datensätze je Angriff erbeutet.

Die größten Datenverluste mit durchschnittlich 72.325 Datensätze gingen auf böswillige Insider zurück.

Von der höchsten Zahl der gemeldeten Übergriffe waren Einzelhändler, Universitäten und Gesundheitsdienstleister betroffen.

Die niedrigste Zahl der gemeldeten Übergriffe entfiel auf die (US-) Bundesregierung, die Industrie und die K-12 Schulen (für die Schuljahre 1 bis 12).

Die Datenverluste betrafen vor allem Namen oder Adressen, Sozialversicherungsnummern u.ä. und Kreditkartennummern.

McAfee, Data Loss by the Numbers, 15.08.2011


 

 

 
Symantec: 16,4 Mrd. € Schaden in Deutschland  

Durch Internet-Kriminalität entstand ... 2011... in den vergangenen zwölf Monaten in Deutschland ein direkter finanzieller Schaden in Höhe von insgesamt 16,4 Milliarden Euro. Weltweit belief sich der Schaden auf 114 Milliarden Dollar beziehungsweise 388 Milliarden Dollar ... Zusammengenommen entspreche der Schaden dem Wert des weltweiten Drogenhandels, so Symantec in seiner Studie.

Ohne falsche Zurückhaltung präsentiert Symantec die Ergebnisse einer unter 12.704 Erwachsenen und 4.533 Kindern durchgeführten Umfrage in 24 Ländern als aufwändige Flash-Animation, die sich eher an das weniger kundige Publikum richtet. Die ermittelten Schäden und sonstigen Zahlen können nicht ganz genau sein, vermitteln aber eindringliche Eindrücke.

StrategyOne, Das erschreckende Ausmaß von Internetbetrug, Symantec Oktober 2011
 

zurück zum Verweis Statistiken


 

 
Richtig spannend sind die großen statistischen Werke eigentlich nie, häufig Zahlenfriedhöfe und gelegentlich interessant dann, wenn bei einem Zahlenvergleich über mehrere Erhebungsperioden neue Trends zum Vorschein kommen.

Die Polizeiliche Kriminalitätsstatistik - PKS - für 2010 hat einen deutlichen Anstieg der Internetkrimininalität gezeigt. Dem ist nicht zu widersprechen, zumal auch das Bundesamt für Sicherheit in der Informationstechnik - BSI - in seinem Jahresbericht 2011 zur Lage der IT-Sicherheit darauf hingewiesen hat, dass die Methoden der Angreifer ... immer arglistiger werden.

BMI, Polizeiliche Kriminalstatistik 2010, BMI 10.05.2011
BSI, Die Lage der IT-Sicherheit in Deutschland 2011, BSI 16.06.2011

Auf die Justizstatistik und die Zahlen über Eingriffsmaßnahmen zur Überwachung der Telekommunikation und von Verkehrsdaten bin ich gestern (bissig) eingegangen:

stark nachgelassene Verkehrsdaten-Überwachung, 15.10.2011

BJA, Geschäftsentwicklung bei Gerichten und Staatsanwaltschaften von 2007 bis 2010, 20.09.2011

Übersicht TKÜ 2010, 29.07.2011
Übersicht TKÜ 2009, 28.10.2010
Übersicht Verkehrsdatenüberwachung 2010, 29.07.2011
Übersicht Verkehrsdatenüberwachung 2009, 28.10.2010/p>


 
 


Geldwäsche-Jahresbericht 2010  

Einen Höchststand vermeldet auch der Geldwäsche-Jahresbericht 2010, der vom BKA herausgegeben wurde: 11.042 Verdachtsanzeigen der Banken und Finanzdienstleistungsunternehmen sprechen entweder für steigende Geldwäsche-Taten oder mehr Bereitschaft zur Meldung, sei es aufgrund zunehmender Sensibilisierung oder aus Angst vor Sanktionen.

Interessant sind tatsächlich die Entwicklungen im Zusammenhang mit den Finanzagenten:

Im Jahr 2010 sind insgesamt 3.086 Meldungen (28% aller VA gem. GwG) mit Bezügen zu Financial Agent bzw. Phishing-Aktivitäten bei der FIU eingegangen. Gegenüber dem Vorjahr bedeutet dies einen Anstieg um ca. 29%. Die 3.086 Meldungen markieren einen absoluten Höchststand in diesem Bereich.

Die angeworbenen Financial Agents eröffnen zunehmend Konten ..., über die die inkriminierten Gelder dann weitertransferiert werden. Aktuell ist eine Entwicklung erkennbar, wonach Finanzagenten dazu übergehen, das erlangte Geld nicht mehr bar abzuverfügen und dann über einen Finanztransferdienstleister ins Ausland zu transferieren, sondern an ein weiteres zwischengeschaltetes Konto eines zweiten Finanzagenten zu überweisen.

In den vergangenen Jahren war festzustellen, dass sich der weit überwiegende Anteil der genannten Grunddelikte in den Anzeigen zu Financial Agents im Bereich des Betrugs beim Online-Banking bewegt hat. Dieses Phänomen ist nach wie vor quantitativ sehr stark vertreten. Zwischenzeitlich ist ein deutlicher Anstieg der Vortaten im Bereich anderer Betrugsdelikte, insbesondere bei Internet- oder Scheckbetrug, festzustellen. Die geschilderte Manifestation im Bereich Phishing auf sehr hohem Niveau und ergänzend dazu die Zunahme der Fälle in anderen Deliktsfeldern kann als Erklärung für die gestiegene Gesamtzahl bei diesem Trend herangezogen werden.

Die Zeiten, in denen zufällige Straßen- oder Kneipenbekanntschaften als Finanzagenten geworben wurden, sind längst vorbei. Mit einem arbeits- und auch sonst bereiten Ausländer, der sich zur Meldebehörde schleppen lässt, lassen sich mindestens zwei Girokonten bei hiesigen Banken eröffnen, bevor er wieder in seine Heimat entschwindet.

Mit falschen Ausweispapieren kann man sich selber behördlich anmelden und bekommt dafür eine echte Meldebescheinigung. Gehaltsbescheinigungen ("Lohntüten") sind mit PhotoShop schnell gemacht. Damit lassen sich nicht nur Bankkonten einrichten, sondern auch kreditfinanzierte Autos und Elektrogeräte kaufen. Als Briefkasten dient ein vom Täter selber angebrachter, ein Klebezettel an einem leerstehenden Briefkasten, ein freundlicher Mitmensch, der als Empfänger bereit steht, oder eine Paketstation.

Willkommen in der Wirklichkeit!

Financial Intelligence Unit - FIU Deutschland, Jahresbericht 2010, BKA 16.09.2011
 

zurück zum Verweis Tatort Internet

 
 

 
2011 hat die Zeitschrift die Artikelserie "Tatort Internet" fortgesetzt. Die Beiträge sind spannend, gut geschrieben und führen anhand von einzelnen Beispielen in die Praktiken der Hacker und Malwareschreiber ein.

Überblick über die erschienenen Folgen:

Thorsten Holz, Alarm beim Pizzadienst, c't 13/2010, S. 184 (Website Injection)

Frank Boldewin, Zeig mir das Bild vom Tod, c't 14/2010, S. 186 (Powerpoint)

Thorsten Holz, PDF mit Zeitbombe, c't 15/2010, S. 164 (PDF)

Sergei Shevchenko, Angriff der Killervideos, c't 16/2010, S. 178 (Shockwave-Flash)

Sergei Shevchenko, Matrjoschka in Flash, c't 17/2010, S. 170 (Shockwave-Flash)

Jasper Bongertz, Nach uns die SYN-Flut, c't 15/2011, S. 176 (DDoS)

Eduard Blenkers, Ferngesteuert, c't 16/2011, S. 174 (Zombie durch Fernwartung)

Frank Boldewin, Eine Reise ins RAM, c't 17/2011, S. 144 (Online Banking-Trojaner)

Frank Boldewin, Operation am offenen Herzen, c't 18/2011, S. 178 (Rootkit)
 

zurück zum Verweis Ermitteln verboten!

 
 

 
Jürgen Roth gehört zu den Journalisten, die mit viel Akribie Fakten sammeln, spannend über sie berichten und auf eigene Art bewerten. Ungeachtet der kritischen Rückfrage, ob alle Schlüsse völlig schlüssig sind, bleibt immer ein bißchen verschwörungstheoretischer Verdacht übrig.

In seinem Buch über die Mafia in Deutschland deckt Roth merkwürdige Tatsachen und Zusammenhänge auf, die zu denken geben:

Jürgen Roth, Ermitteln Verboten! Warum die Polizei den Kampf gegen die Kriminalität aufgegeben hat, Eichborn 2004

Roth und Niebel sagen jetzt, dass sie über ein internes Papier des LKA Baden-Württemberg verfügen - "Lagebild Baden-Württemberg", das eine klare Sprache spricht:
LKA-Papier: Mafiakrieg droht (Kontext: Wochenzeitung o.D.).

In ganz Baden-Württemberg leben zahlreiche Mitglieder und Kontaktleute vorrangig der gefährlichen kalabrischen 'Ndrangheta. Es drohen demnach sogar blutige Kriege zwischen einzelnen Clans – in Singen haben Ermittlungen 2007 einen Auftragsmord vereitelt.

Lagebilder haben immer einen beachtlichen spekulativen Anteil. Sie gründen auf Fakten, die fachkundig zusammengestellt und bewertet werden. Wertvoll sind sie, wenn der Analytiker Fachmann ist und sich nicht von polizeistrategischen Vorgaben oder Erwartungen leiten lässt. Ihre Aufgabe ist strategisch. Sie sollen auf Zustände und drohende Entwicklungen hinweisen, damit ihnen entgegen gesteuert werden kann.

Ernst zu nehmen sind solche Hinweise immer, Anlass zu kopfloser Hektik hingegen nicht.
 

zurück zum Verweis Cybercrime-Ticker

 
 

 
Schon Anfang 2011 hat Oliver Stock weitsichtig über die Herausforderungen der Cybercrime berichtet:

Oliver Stock, Basar-Kriminalität in der Cyberwelt. Herausforderungen für die Polizei in der Cybercrime, PD Hannover 17.02.2011


Die Rechen-Power von Botnetzen wird auch zur Erstellung von Bit-Coins missbraucht:

Trojaner nutzt GPU zur BitCoin-Gewinnung, Heise online 17.08.2011


In New York gelang ein schwerer Schlag gegen die Casher. 86 Täter aus 5 selbständigen Gruppen wurden gefasst, 25 sind noch flüchtig. Das war seit fast 2 Jahren überfällig.

Polizei feiert Massenfestnahme von Kartenklonern, Spiegel online 08.10.2011


Der Bewegungssensor in Smartphones lässt sich zum Abgreifen von PIN und anderen Passwörtern missbrauchen:

Jan Oliver Löfken, Sicherheitslücke in Smartphones: Bewegungssensor verrät PIN und Passwörter, Wissenschaft aktuell 18.08.2011


Ein Keylogger-Virus wurde in US-amerikanischen Killer-Drohnen gefunden. Er könnte sie zu Waffen in der Hand des Gegners machen. Nichts genaues weiß man nicht.

Florian Rötzer, Keylogger-Virus in den Computern zur Steuerung von Drohnen entdeckt, Telepolis 08.10.2011


Derweil stellt sich immer wieder die Frage, ob Killerspiele die Gewalt fördern. Die seit 40 Jahren geltende Antwort lautet: Nein, Gewaltdarstellungen können aus einem tier- und menschenfreundlichen Pantoffelhelden keinen Massen- oder Serienkiller machen. Einen kranken oder gewaltaffinen Menschen können sie hingegen das letzte Über-Ich wegbrennen, also ihn in seiner Affinität fördern. Das beweisen die Forscher immer wieder:

Thorsten Müller, Lassen Gewaltspiele die Gefühle abstumpfen? Telepolis 14.10.2011


Die deutsche Verwertungsgesellschaft für Musikrechte wurde offenbar mehrfach gehackt,

Gema offenbar gleich mehrfach gehackt, Heise online 24.08.2011

SpyEye greift jetzt auch das mTAN-Verfahren an und

Trojaner ändert Rufnummer für mTANs, Heise online 07.10.2011

die Hackergruppe "No Name Crew" wurde im August 2011 zerschlagen.

Bundesweite Razzia gegen Hackergruppe "No Name Crew", Heise online 19.08.2011

Die Zollfahndung kämpft aber noch mit den Folgen des Angriffs:

Matthias Monroy, "No-Name-Crew" wird abgewickelt, Telepolis 23.09.2011.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018