Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Tour: Cybercrime  
zurück zum Verweis zur nächsten Überschrift Cybercrime
Cybercrime
Cybercrime umfasst die Kriminalitätdformen, die sich der modernen Technik bedienen.
arbeitsteilige und organisierte Cybercrime
Die modular organisierte Cybercrime ist an klaren kriminellen Zielen orientiert. Ihre Module und öffentlich handelnden Personen sind austauschbar.
Spamming
Das Elend mit den unerbetenen Nachrichten.
Social Engineering
Informationen aushorchen, sammeln, bewerten und missbrauchen.
Hacking
Einbruch in elektronische Systeme.
Malware
Schädliche Programme für jeden Zweck.
Botnetze
Zombie-Armeen.
Phishing
Die erste Form der Cybercrime ohne jede Moral.
Skimming
Die Methoden des Skimmings reichen vom Trickdiebstahl bis zum handwerklich hochwertigen Technikeinsatz.
organisierte Cybercrime
Die Cybercrime entwickelt organisierte Strukturen.
Gewinne
Wie kommt das Geld zum Täter?
IT-Strafrecht
Einführung ist das IT-Strafrecht im engeren und im weiteren Sinne.
Ausblick
Was kommt?
zurück zum Verweis nach oben Cybercrime

 
  Eduard Rhein, Du und die Elektrizität, 1943

 
07.08.2008: Einen vorläufigen Abschluss mit der Auseinandersetzung mit der Cybercrime ist mit dem Aufsatz über die arbeitsteilige und organisierte Cybercrime erfolgt. Ihre Strukturen sind erkannt und die handelnden Täter - jedenfalls wegen ihrer Aufgaben und Handlungsfelder - beschrieben.

25.05.2008: Neue Formen der Kriminalität bauen immer auf den klassischen Erfahrungen der Täter auf. Die Cybercrime ist deshalb kein abgegrenztes Feld selbständiger Kriminalitätsformen, sondern in aller Regel geprägt vom Einsatz moderner Technik in Verbindung mit profitablen Straftaten, die bislang ohne die Technik funktioniert haben. Das wird sehr deutlich beim Skimming, das teilweise mit den Methoden des klassischen Trickdiebstahls arbeitet. Aber auch die Überredungsmethoden beim Phishing sind nichts anderes als gewandelte Betrügereien und das auch dann, wenn man ihnen einen so moderne Namen wie Social Engineering gibt.

Viele Formen der Cybercrime lassen sich mit den vorhandenen Instrumenten des Strafrechts jedenfalls erfassen (zum Beispiel das Grabbing). Andere Formen der Kriminalität passen nicht in das Blickfeld des Gesetzgebers, so dass er immer wieder nachbessern muss ( Hackerstrafrecht).
 


Dieses Phänomen ist nicht neu. Als die Laubenpieper in den 1930-er Jahren am Fuße des Funkturms in Berlin Drähte spannten und mit der eingefangenen Energie ihre Lauben und Gärten beleuchteten, war dies nicht strafbar. Seinerzeit kannte man zwar den Diebstahl ( § 242 StGB), aber stehlen kann man nur etwas, was man in die Hand nehmen kann. Für Funkwellen traf das nicht zu und über die Frage, ob es sich dabei um etwas "Fremdes" handelt, ließe sich ebenfalls trefflich streiten. Mit dem § 248c StGB schuf der Gesetzgeber deshalb eine neue Strafvorschrift gegen die rechtswidrige Entziehung elektrischer Energie.

Einführung:

IT-Strafrecht
IT-Straftaten

Tabellarische Übersicht der Mediendelikte, mediendelikte.de
 

zurück zum Verweis nach oben
 

Angriffe 2006, Phishing and Crimeware Map
 


Eine andere Frage ist die, wie die Cybercrime überhaupt verfolgt werden kann. Alle Formen, die das besondere Interesse der Öffentlichkeit erfahren, dürften ganz überwiegend arbeitsteilig und grenzüberschreitend durchgeführt werden. Das gilt besonders für das Phishing und das Skimming.

Über die innere Struktur der Botnetzbetreiber gibt es nur Spekulationen. Ich bin bisher davon ausgegangen, dass sie eher als Einzelpersonen handeln. Das mag falsch sein, weil auch insoweit verschiedene logistische Aufgaben bewältigt werden müssen, die eine Arbeitsteilung geradezu aufdrängen:

a) Softwareentwicklung und -pflege.
 
b) Vertrieb der Malware zur Verbreitung der Zombieprogramme durch Spam-Aktionen ( Anatomie des Sturm-Wurms, Kraken-Bot) und Infiltration fremder Webseiten ( Massenhacks von Webseiten werden zur Plage).
 
c) Vertragsverhandlungen wegen des Einsatzes des Botnetzes.
 
d) Administration des Botnetzes.
 
e) Finanzverwaltung.

Für die Annahme, dass auch der Einsatz von Botnetzen durch arbeitsteilige Gruppen erfolgt, sprechen vereinzelte Meldungen (1).
 

 
International organisierte und arbeitsteilig handelnde Banden lassen sich kaum oder nur sehr schwer eingrenzen und zerschlagen, weil die grenzüberschreitenden Ermittlungen mühselig, zäh und aufwändig sind und häufig nicht erfolgreich. Die Regularien für die Rechtshilfe in den Staaten der Europäischen Union sind inzwischen recht einfach geworden, bleiben dennoch störrisch und zeitraubend und das besonders wegen der Sprachbarrieren. Hinzu kommt, dass bislang keine allgemeinen Praxiserfahrungen wegen der internationalen Zusammenarbeit bestehen und häufig müssen Neuländer betreten und überkommende Gewohnheiten auf allen beteiligten Seiten überwunden werden.

Ein anderes Problem stellt sich wegen der Frage, ob und wo die einzelnen Handlungsschritte der Organisationsmitglieder (Mittäter, Gehilfen und Hehler in der Bandenstruktur) strafbar sind. Die nationalen Strafrechtssysteme sind in aller Regel auf die Grenzen der Nationalstaaten beschränkt. Nur wegen weniger international geächteter Straftaten werden auch Auslandtaten dem nationalen Strafrecht unterstellt, entweder weil ihr Erfolg auch im Inland eintritt ( Bombenbauanleiten) oder weil eine ausdrückliche Strafverfolgungsermächtigung vorgesehen ist ( Skimming).

 

(1) Tom Espiner, Harald Weiss, Sicherheitsexperten: Storm-Botnet wird bald verkauft, ZDNet 17.10.2007
 

zurück zum Verweis nach oben Spamming
  

  Großansicht: Spamming-Aktion
 

 
Das Spamming, also der Versand massenhafter, unerwünschter E-Mails, ist die erste Form der konsequenten missbräuchlichen Nutzung der Netztechnik gewesen, die noch legale Praktiken der Werbewirtschaft mit aggressivem und lästigem Potential verbindet. Bestimmte Formen und Praktiken müssen jedoch als strafbar angesehen werden.
 

 
zum führenden Beitrag

zurück zum Verweis nach oben Social Engineering

 
Das Social Engineering basiert auf den Techniken der Erkundung und Ausforschung von Ermittlern, Detektiven und Spionen. Es geht ihm um die Erhebung und Auswertung von Informationen sowie um ihre Bewertung und schließlich Nutzung. In seiner heutigen Form nimmt es die Möglichkeiten der Technik, der Informationstechnik und des Internets mit auf und kombiniert sie mit den sozialen Methoden der Täuschung, Überredung und Ausforschung.

Ein Sinnspruch im Zusammenhang mit dem Social Engineering spricht davon, dass die Kombination von fünf harmlosen Informationen eine brisante zu Tage fördert. Die Basisinformationen können aus weggeworfenen Aufzeichnungen, aus einfachen Gesprächsinhalten und aus technisch ausgespähten Daten entnommen und dann mit Alltags- und Fachwissen ausgewertet werden.

Ein Beispiel dafür bietet:
Social Engineering, 17.06.2007
 

 
Die Grundformen des Social Engineerings kommen auch bei den Tricks zum Zuge, mit denen die Malware platziert wird und darum wirbt, vom Empfänger leichtgläubig aktiviert zu werden.

zum führenden Beitrag

Einleitung (2007)

23.11.2008: Der Aufsatz über die Nummerntricks beschreibt die klassischen und aktuellen Methoden bei der Abzocke mit technischem Einsatz in der Telekommunikation und im Internet.
 

zurück zum Verweis nach oben Hacking

 
Hacking ist das Eindringen in fremde informationsverarbeitende Systeme über Schwachstellen. Als seine Angriffspunkte kommen vor Allem technische Komponenten, Netz- und Funkverbindungen, Ausspähungen und der Einsatz von Malware in Betracht. Bei der Ausforschung der fremden Systeme werden beim Hacking Tarnmethoden verwendet, die inzwischen auch für die Malware und Botnetze eingesetzt werden.

Im Zusammenhang mit der Diskussion um die Onlinedurchsuchung, ihre technischen Ansatzpunkte und rechtliche Beurteilung sind die Methoden des Hackings breiter diskutiert worden, wobei etwas aus dem Blick geraten ist, dass sie gängige Methoden von Kriminellen und keineswegs staatlichen Ermittlungsbehörden vorbehalten sind.
 

 
Die Rechtsfragen wegen des Hackings werden besonders im Zusammenhang mit dem Ausspähen und Abfangen von Daten und der Computersabotage diskutiert.

zum führenden Beitrag

siehe auch filigraner Angriff

zurück zum Verweis nach oben Malware
 

 
Die Verbreitung von Malware ist automatisiertes Hacking. Ihre Angriffsformen verwenden alle gängigen Massenspeicher und Übertragungswege unter Nutzung von Überraschungen und Tarnungen.

Überall dort, wo in der Informationstechnik Hintergrundprozesse ablaufen, die nicht vom Anwender gestartet und überwacht werden, können diese Prozesse für schädliche Ziele missbraucht werden. Besonders anfällig dafür sind der Bootvorgang, grundlegende technische Funktionen ( Pufferüberlauf im Arbeitsspeicher), komfortable Arbeitsumgebungen (VBA usw.) und "unsichere" Webseiten.
 

 
Die übliche Malware ist eine Massenerscheinung und eine Plage für die am meisten verbreiteten technischen Komponenten, Betriebssysteme und Anwenderprogramme, weil sie allein wegen ihrer Verbreitung und schlichten Anzahl den meisten Erfolg für die Infiltration und den Missbrauch versprechen.

Im Zusammenhang mit der Industrie- und der gewöhnlichen Spionage wird jedoch auch individuelle Malware entwickelt, die chirurgisch an die Zielperson und ihre technische Umgebung angepasst ist. Wegen dieser Formen verspreche ich mir noch die meisten Überraschungen.

zum führenden Beitrag
 

zurück zum Verweis nach oben Botnetze
 

Großansicht.
Distributed Denial of Service - DDoS
 

 
Nach dem Phishing sind die Botnetze die zweite rein kriminelle Erscheinungsform, die sich ausschließlich informationstechnischer Systeme mit dem Ziel bedient, sie für kriminelle Gewinne zu missbrauchen.

Die Steuerungssoftware hat ihre Wurzeln in den Peer-to-Peer-Netzwerken und der Fernwartung (Remote). Wegen ihrer Wirkungsweise ist sie Malware. Anders als Würmer, wie zum Beispiel der Sasser-Wurm, der die infizierten Systeme vollkommen für sich vereinnahmen und zum Absturz bringen konnte, gehen die neueren Zombie-Programme sehr behutsam mit ihrem Wirt um, um ihn sich lange zu erhalten. Das ändert jedoch nichts an der Tatsache, dass die Wirtsysteme vollständig ausgeforscht und für jeden Zweck missbraucht werden können.
 

 
zum führenden Beitrag

zurück zum Verweis nach oben Phishing
 


 

 
Das Phishing ist die erste kriminelle Erscheinungsform gewesen, die sich moderner Techniken im Zusammenhang mit dem Internet bedient und sich dabei ausschließlich auf kriminelle Ziele beschränkt.

Die Phishing-Techniken haben sich im Verlauf der Zeit gewandelt. Zunächst kamen vor allem E-Mails mit Eingabefeldern zum Einsatz, in die der ahnungslose Bankkunde aufgrund irgendeiner wilden Geschichte die Kontozugangsdaten seines Kontos eintragen sollte. Später wurden die Bankkunden auf täuschend echt wirkende Webseiten geführt, die demselben Zweck dienten wie vorher die E-Mail: Preisgabe der Kontozugangsdaten.

Mit der Einführung des iTAN-Verfahrens erwies sich das Abphishen beliebiger Transaktionsnummern als wenig treffsicher, so dass die Phisher mehr und mehr zu der Methode des Man-in-the-Middle über gehen mussten, wobei die Homebanking-Aktion des Kunden unmittelbar beobachtet und an der Stelle abgebrochen und missbraucht wird, wenn er die von der Bank verlangte iTAN eingegeben hat. Dazu wird eine Malware benötigt, die entweder automatisch das Homebanking überwacht und die ausgespähten Daten an die Täter übermittelt oder die die Täter bereits bei der Anwahl der Bankseite alarmiert, damit sie in den Ablauf manuell eingreifen können.


 

Inzwischen (2008) tauchen die ersten Meldungen auf, dass der komplette Man-in-the-Middle-Vorgang von Malware ausgeführt wird. Dazu werden die Daten des Zielkontos, auf das die Täter die Überweisung lenken wollen, zunächst in die Registry eingetragen und ersetzen die Eingaben des Bankkunden, sobald er die von ihm gewollte Überweisung abgeschickt hat.

zum führenden Beitrag
 

zurück zum Verweis nach oben Skimming
 

Arbeitsteilung beim Skimming

 

 
Die Frage ist berechtigt, ob das Skimming überhaupt zur Cybercrime zählt. Ein Teil seiner Ausprägungen entstammen dem Trickdiebstahl und zielen darauf, die PIN durch beobachtende Täter auszuspähen und die im Geldautomaten blockierte (Lebanese Loop) oder ausgeworfene Zahlungskarte (oder das Geld) zu stehlen ( Proll-Skimming).

Die "feineren" Methoden setzen beim Ausspähen hingegen Informationstechnik wie Kameras, aufgesetzte Tastaturen, Lesegeräte für Magnetstreifen und WLAN-Technik für die Übermittlung der ausgespähten Daten ein. Es handelt sich dabei um die ausgeklügelte Kombination von im Übrigen einfacher und verbreiteter Komponenten aus der Informationstechnik.
 

 
Die besondere kriminelle Bedeutung bekommt das Skimming - wie das Phishing - durch seine arbeitsteilige Struktur und dem Umstand, dass einmal ausgespähte Dumps beliebig häufig vervielfältigt und an "Außendienstler" in verschiedenen Ländern zum Missbrauch verteilt werden können.

Auch das Skimming wandelt seine Methoden, was die Verbreitung des POS-Skimming zeigt. Es benutzt für den Versand der ausgespähten Daten die Internettechnik und ist damit eindeutig der Cybercrime zuzurechnen.

zum führenden Beitrag
 

zurück zum Verweis nach oben organisierte Cybercrime
 

Großansicht: Cybercrime-Pyramide

 

 
Die Auseinandersetzung mit dem Russian Business Network - RBN - lässt Banden- und organisierte Strukturen erkennen, die alle Erscheinungsformen der Cybercrime umfassen.

zum führenden Beitrag

Dank der Länderberichte von McAfee ist eine differenzierte Betrachtung der globalen Sicherheitsbedrohungen möglich geworden. Sie verstärken den Eindruck, dass die Cybercrime vermehrt in organisierter Form in Erscheinung tritt.
 
zum führenden Beitrag
 

 
Die beiden links genannten Aufsätze bilden die Grundlage für den Aufsatz über die arbeitsteilige und organisierte Cybercrime. Unter kriminalpolitischen Gesichtspunkten ist das wichtigste Ergebnis der Auseinandersetzung, dass die Cybercrime in ihrer grenzüberschreitenden Ausprägung als eine planvolle, zielgerichtete und modular organisierte Erscheinung gesehen werden muss, die stark arbeitsteilig ist und in einzelnen Ausprägungen als organisierte Kriminalität angesehen werden muss ( modulare Cybercrime).
 
zum führenden Beitrag
 
zurück zum Verweis nach oben Gewinne

 
Bei den drei Hauptformen der Cybercrime sind Methoden, um den illegal erlangten Gewinn zu sichern sehr unterschiedlich.

Am einfachsten ist das beim Skimming, weil die Beute aus Bargeld besteht. Die am Ende tätigen Außendienstleute können ihren Anteil einfach einbehalten und die Beute im übrigen an ihre Auftraggeber oder ihrem Agenten vor Ort übergeben. Bargeld lässt sich konventionell schmuggeln.

Erheblich komplizierter gestaltet sich die Beutesicherung beim Phishing, weil die Beute zunächst nur in Buchgeld besteht. Es muss entweder direkt im bargeldlosen Zahlungsverkehr transferiert, durch Finanzagenten übermittelt oder in andere wertvolle Formen gewandelt und transportiert werden.
 

 
Ohne Berührung mit der Öffentlichkeit agieren die Betreiber von Botnetzen. Für ihre Bezahlung dürften vor Allem Auslandszahlungen per Bargeldtransfer und die neuartigen Finanzdienste zum Einsatz kommen. Dasselbe dürfte für die professionellen Malware-Programmierer gelten, die Programme für die gezielte Spionage herstellen.

zum führenden Beitrag

siehe auch Hawala

zurück zum Verweis nach oben IT-Strafrecht

 
Dem IT-Strafrecht widmet sich der Cyberfahnder mit verschiedenen Aufsätzen. Eine noch unvollständige Einführung beschreibt auch ältere Formen der IT-Kriminalität, gibt einen Überblick über die geschichtliche Entwicklung und widmet sich schließlich den künftigen Herausforderungen.

Das aktuelle IT-Strafrecht ist geprägt von den Änderungen 2007 im Zusammenhang mit dem Hackerstrafrecht.

Das IT-Strafrecht im engeren Sinne umfasst die Computersabotage, den Schutz des persönlichen Lebens- und Geheimbereiches, die strafbaren Vorbereitungshandlungen und Schutz des Rechtsverkehrs.
 


Dagegen ist das IT-Strafrecht im weiteren Sinne fast unüberschaubar, weil es neben den Inhaltsdelikten und dem Anlagenschutz aus allgemeinen Strafrecht auch das Nebenstrafrecht umfasst. Dazu gehört vor Allem auch das Urheberrecht, die verbotenen Kaufangebote und Einfuhrverbote.

Besondere Erscheinungsformen der IT-Kriminalität betreffen das Grabbing, die Bombauanleitungen, die Botnetze, das Phishing und zum Beispiel das Skimming.

zum führenden Beitrag
 

zurück zum Verweis nach oben Ausblick

 
Die Formen der Cybercrime haben sich mit der Form, den Möglichkeiten und der Verbreitung der Informationstechnik gewandelt und immer wieder angepasst, wie auch das Bundesverfassungsgericht in anderem Zusammenhang festgestellt hat. Ihre Wandlungsfähigkeit wird die Cybercrime behalten, nach geschützten Plattformen suchen und ihre Techniken verfeinern.

Den bereits beschrieben künftigen Herausforderungen ist wenig hinzuzufügen.

Die Informationstechnik und das Internet entwickeln sich immer mehr dahin, den täglichen Bedarf der Menschen zu unterstützen, indem sie nicht Informationen bieten, sondern verstärkt auch Geschäfte und Bezahlvorgänge abwickeln lassen. Vor Allem virtuelle Veranstaltungen werden ein Teil der allgemeinen Ökonomie werden und müssen sich dazu stabilisieren, Kontrollmechanismen und Aufsichtssysteme entwickeln.
 

 
Dem wird sich auch die Cybercrime widmen und jede Chance für den Missbrauch und kriminelle Gewinne nutzen. So ist vorauszusehen, dass mit der Vereinfachung des bargeldlosen Zahlungsverkehrs im Rahmen der Europäischen Union ( SEPA) auch die Missbräuche zunehmen werden.
 

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018