Papier: 02.03.01.05 Bedrohungen (Teil 2)
Originalversion
| 1 | I.3.1.5.4 Professionalisierung/Organisierte |
| 2 | Internetkriminalität |
| 3 | Zudem ist eine Tendenz zur Professionalisierung bei der |
| 4 | Begehung von Straftaten aus dem Bereich der |
| 5 | Internetkriminalität zu beobachten. |
| 6 | |
| 7 | Diese Entwicklung zeigt sich am Beispiel der groß angelegten |
| 8 | DDoS-Angriffe auf die Websites von bedeutenden |
| 9 | Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig |
| 10 | mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross, |
| 11 | Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78; |
| 12 | Tipton/Krause, Information Security Handbook, 2007, S. 952.] |
| 13 | Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen, |
| 14 | die vor dem Zugriff der [hiesigen] Polizei geschützt |
| 15 | sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der |
| 16 | bekanntesten Adressen war das zwischenzeitlich inaktive |
| 17 | Russian Business Network (RBN).[FN: Zum RBN und deren |
| 18 | Methoden s. auch Kshetri, The Global Cybercrime Industry, |
| 19 | 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP) |
| 20 | und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN: |
| 21 | So erhob etwa VeriSign entsprechende Anschuldigungen: |
| 22 | http://www.economist.com/node/9723768?story_id=9723768] |
| 23 | Betreiber eines der weltweit größten Botnetze gewesen zu |
| 24 | sein und zudem andere Formen der Internetkriminalität selbst |
| 25 | zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte: |
| 26 | http://www.washingtonpost.com/wp-dyn/content/article/2007/10 |
| 27 | /12/AR2007101202461_pf.html; |
| 28 | http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4 |
| 29 | 0989.pdf] |
| 30 | |
| 31 | Die zunehmend konzertierte Art von Angriffen deutet darauf |
| 32 | hin, dass es eine Reihe von gut organisierten Gruppen gibt, |
| 33 | die kriminelle Handlungen vornehmen und auch entsprechende |
| 34 | „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime |
| 35 | Bundeslagebild 2010, S. 7, abrufbar unter: |
| 36 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 37 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 38 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 39 | df; s. auch Kshetri, The Global Cybercrime Industry, 2010, |
| 40 | S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das |
| 41 | heißt ein globaler, virtueller Marktplatz, über den |
| 42 | kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln, |
| 43 | die sich um die digitale Welt drehen, zum Beispiel den |
| 44 | Verkauf gestohlener digitaler Identitäten oder auch |
| 45 | kompletter krimineller Infrastrukturen, s. Franosch, |
| 46 | Schriftliche Stellungnahme zu Expertengespräch |
| 47 | „Internetkriminalität“, S. 6.], gerade auch die Strukturen |
| 48 | der organisierten Internetkriminalität, aber genau gediehen |
| 49 | ist, ist bislang nicht eindeutig empirisch geklärt. |
| 50 | |
| 51 | Organisierte Kriminalität wird definiert als „die von |
| 52 | Gewinn- oder Machtstreben bestimmte planmäßige Begehung von |
| 53 | Straftaten, die einzeln oder in ihrer Gesamtheit von |
| 54 | erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte |
| 55 | auf längere oder unbestimmte Dauer arbeitsteilig |
| 56 | a) unter Verwendung gewerblicher oder geschäftsähnlicher |
| 57 | Strukturen, |
| 58 | b) unter Anwendung von Gewalt oder anderer zur |
| 59 | Einschüchterung geeigneter Mittel oder |
| 60 | c) unter Einflussnahme auf Politik, Medien, öffentliche |
| 61 | Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA, |
| 62 | Organisierte Kriminalität Bundeslagebild 2010, S. 9; |
| 63 | http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat |
| 64 | ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/ |
| 65 | organisierteKriminalitaetBundeslagebild2010,templateId=raw,p |
| 66 | roperty=publicationFile.pdf/organisierteKriminalitaetBundesl |
| 67 | agebild2010.pdf] |
| 68 | |
| 69 | Für die Qualifizierung kriminellen Verhaltens als |
| 70 | organisierte Kriminalität müssen alle generellen und |
| 71 | zusätzlich mindestens eines der speziellen Merkmale der |
| 72 | Alternativen a) bis c) vorliegen. Formen organisierter |
| 73 | Kriminalität im Internet reichen vom gemeinschaftlich |
| 74 | geplanten und begangenen Warenbetrug über den Missbrauch von |
| 75 | Bankdaten bis hin zu Erpressungen. Die Täter passen sich |
| 76 | dabei laufend an technische Entwicklungen und auch |
| 77 | gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln |
| 78 | an. Darüber hinaus „agieren nicht mehr wenige |
| 79 | hochspezialisierte Straftäter, sondern überwiegend |
| 80 | Kriminelle, die zumeist auf internationaler Ebene |
| 81 | arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime |
| 82 | Bundeslagebild 2010, S. 14, abrufbar unter: |
| 83 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 84 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 85 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 86 | df; so auch Franosch, Schriftliche Stellungnahme zu |
| 87 | Expertengespräch „Sicherheit im Netz“, S. 7: „Die im |
| 88 | Phänomenbereich aktiven Täter haben heute nach den |
| 89 | bisherigen Erfahrungen in einer Vielzahl der Fälle als |
| 90 | Einzelpersonen oder in Kleingruppen weder das vollständige |
| 91 | zur Tatbegehung technische und soziale Wissen / Erfahrung, |
| 92 | noch die zur Tatbegehung notwendige (technische und |
| 93 | finanzielle) Infrastruktur“.] |
| 94 | |
| 95 | Neben den soeben beschriebenen Formen organisierter |
| 96 | Kriminalität, bei denen es lediglich zu einer Verbindung der |
| 97 | jeweils gewachsenen Strukturen der bisherigen organisierten |
| 98 | Kriminalität und des Internets kommt, sind in den letzten |
| 99 | Jahren auch „internetspezifische“ Formen der organisierten |
| 100 | Kriminalität entstanden.[FN: Franosch, Schriftliche |
| 101 | Stellungnahme zu Expertengespräch „Internetkriminalität“, S. |
| 102 | 7.] Deren wesentliches Merkmal ist, dass die Defizite, die |
| 103 | Einzeltäter in puncto Wissen oder Infrastruktur aufweisen, |
| 104 | durch Vernetzung ausgeglichen werden. Inzwischen hat sich |
| 105 | insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren, |
| 106 | Geschäftsmodelle und Infrastrukturen gehandelt werden. |
| 107 | Dieser Markt orientiert sich dabei vor allem an der |
| 108 | Nachfragesituation. Wissen und Ressourcen werden teilweise |
| 109 | mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder |
| 110 | Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen |
| 111 | abgegolten. Die Schwierigkeit für die |
| 112 | Strafverfolgungsbehörden besteht dabei nicht zuletzt darin, |
| 113 | dass sich innerhalb dieser dezentral organisierten |
| 114 | Strukturen die Beteiligten in aller Regel nicht kennen, |
| 115 | sondern auch untereinander anonym bleiben.[FN: Franosch, |
| 116 | Schriftliche Stellungnahme zu Expertengespräch |
| 117 | „Internetkriminalität“, S. 7.] |
| 118 | |
| 119 | __________________________ |
| 120 | |
| 121 | Fallbeispiel für Professionalisierung – Aufbau eines |
| 122 | Botnetzes: |
| 123 | Ein großes Botnetz bringt demjenigen, der es kontrolliert, |
| 124 | Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des |
| 125 | Botnetzes) getätigt und hat das Netz eine kritische Masse |
| 126 | überschritten, sinken die Kosten für jede Neuinfektion, da |
| 127 | die bereits infizierten Computer als Mittel der Infektion |
| 128 | genutzt werden können. Der Aufbau eines solchen Netzes |
| 129 | verlangt indes erhebliche Investitionen. Es muss eine |
| 130 | Sicherheitslücke gefunden werden, die im Idealfall noch |
| 131 | nicht bekannt oder zumindest noch nicht geschlossen ist (zum |
| 132 | so genannten „Zero-Day-Exploit“, siehe Abschnitt |
| 133 | II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software |
| 134 | (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors) |
| 135 | geschrieben oder angepasst werden und es muss ein |
| 136 | Infektionsweg gefunden werden. Das Ziel desjenigen, der ein |
| 137 | solches Botnetz kontrolliert, wird es sein, die versunkenen |
| 138 | Kosten, die der Aufbau des Botnetzes erfordert, wieder zu |
| 139 | amortisieren. |
| 140 | |
| 141 | __________________________ |
Der Text verglichen mit der Originalversion
| 1 | I.3.1.5.4 Professionalisierung/Organisierte |
| 2 | Internetkriminalität |
| 3 | Zudem ist eine Tendenz zur Professionalisierung bei der |
| 4 | Begehung von Straftaten aus dem Bereich der |
| 5 | Internetkriminalität zu beobachten. |
| 6 | |
| 7 | Diese Entwicklung zeigt sich am Beispiel der groß angelegten |
| 8 | DDoS-Angriffe auf die Websites von bedeutenden |
| 9 | Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig |
| 10 | mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross, |
| 11 | Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78; |
| 12 | Tipton/Krause, Information Security Handbook, 2007, S. 952.] |
| 13 | Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen, |
| 14 | die vor dem Zugriff der [hiesigen] Polizei geschützt |
| 15 | sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der |
| 16 | bekanntesten Adressen war das zwischenzeitlich inaktive |
| 17 | Russian Business Network (RBN).[FN: Zum RBN und deren |
| 18 | Methoden s. auch Kshetri, The Global Cybercrime Industry, |
| 19 | 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP) |
| 20 | und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN: |
| 21 | So erhob etwa VeriSign entsprechende Anschuldigungen: |
| 22 | http://www.economist.com/node/9723768?story_id=9723768] |
| 23 | Betreiber eines der weltweit größten Botnetze gewesen zu |
| 24 | sein und zudem andere Formen der Internetkriminalität selbst |
| 25 | zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte: |
| 26 | http://www.washingtonpost.com/wp-dyn/content/article/2007/10 |
| 27 | /12/AR2007101202461_pf.html; |
| 28 | http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4 |
| 29 | 0989.pdf] |
| 30 | |
| 31 | Die zunehmend konzertierte Art von Angriffen deutet darauf |
| 32 | hin, dass es eine Reihe von gut organisierten Gruppen gibt, |
| 33 | die kriminelle Handlungen vornehmen und auch entsprechende |
| 34 | „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime |
| 35 | Bundeslagebild 2010, S. 7, abrufbar unter: |
| 36 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 37 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 38 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 39 | df; s. auch Kshetri, The Global Cybercrime Industry, 2010, |
| 40 | S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das |
| 41 | heißt ein globaler, virtueller Marktplatz, über den |
| 42 | kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln, |
| 43 | die sich um die digitale Welt drehen, zum Beispiel den |
| 44 | Verkauf gestohlener digitaler Identitäten oder auch |
| 45 | kompletter krimineller Infrastrukturen, s. Franosch, |
| 46 | Schriftliche Stellungnahme zu Expertengespräch |
| 47 | „Internetkriminalität“, S. 6.], gerade auch die Strukturen |
| 48 | der organisierten Internetkriminalität, aber genau gediehen |
| 49 | ist, ist bislang nicht eindeutig empirisch geklärt. |
| 50 | |
| 51 | Organisierte Kriminalität wird definiert als „die von |
| 52 | Gewinn- oder Machtstreben bestimmte planmäßige Begehung von |
| 53 | Straftaten, die einzeln oder in ihrer Gesamtheit von |
| 54 | erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte |
| 55 | auf längere oder unbestimmte Dauer arbeitsteilig |
| 56 | a) unter Verwendung gewerblicher oder geschäftsähnlicher |
| 57 | Strukturen, |
| 58 | b) unter Anwendung von Gewalt oder anderer zur |
| 59 | Einschüchterung geeigneter Mittel oder |
| 60 | c) unter Einflussnahme auf Politik, Medien, öffentliche |
| 61 | Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA, |
| 62 | Organisierte Kriminalität Bundeslagebild 2010, S. 9; |
| 63 | http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat |
| 64 | ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/ |
| 65 | organisierteKriminalitaetBundeslagebild2010,templateId=raw,p |
| 66 | roperty=publicationFile.pdf/organisierteKriminalitaetBundesl |
| 67 | agebild2010.pdf] |
| 68 | |
| 69 | Für die Qualifizierung kriminellen Verhaltens als |
| 70 | organisierte Kriminalität müssen alle generellen und |
| 71 | zusätzlich mindestens eines der speziellen Merkmale der |
| 72 | Alternativen a) bis c) vorliegen. Formen organisierter |
| 73 | Kriminalität im Internet reichen vom gemeinschaftlich |
| 74 | geplanten und begangenen Warenbetrug über den Missbrauch von |
| 75 | Bankdaten bis hin zu Erpressungen. Die Täter passen sich |
| 76 | dabei laufend an technische Entwicklungen und auch |
| 77 | gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln |
| 78 | an. Darüber hinaus „agieren nicht mehr wenige |
| 79 | hochspezialisierte Straftäter, sondern überwiegend |
| 80 | Kriminelle, die zumeist auf internationaler Ebene |
| 81 | arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime |
| 82 | Bundeslagebild 2010, S. 14, abrufbar unter: |
| 83 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
| 84 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
| 85 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
| 86 | df; so auch Franosch, Schriftliche Stellungnahme zu |
| 87 | Expertengespräch „Sicherheit im Netz“, S. 7: „Die im |
| 88 | Phänomenbereich aktiven Täter haben heute nach den |
| 89 | bisherigen Erfahrungen in einer Vielzahl der Fälle als |
| 90 | Einzelpersonen oder in Kleingruppen weder das vollständige |
| 91 | zur Tatbegehung technische und soziale Wissen / Erfahrung, |
| 92 | noch die zur Tatbegehung notwendige (technische und |
| 93 | finanzielle) Infrastruktur“.] |
| 94 | |
| 95 | Neben den soeben beschriebenen Formen organisierter |
| 96 | Kriminalität, bei denen es lediglich zu einer Verbindung der |
| 97 | jeweils gewachsenen Strukturen der bisherigen organisierten |
| 98 | Kriminalität und des Internets kommt, sind in den letzten |
| 99 | Jahren auch „internetspezifische“ Formen der organisierten |
| 100 | Kriminalität entstanden.[FN: Franosch, Schriftliche |
| 101 | Stellungnahme zu Expertengespräch „Internetkriminalität“, S. |
| 102 | 7.] Deren wesentliches Merkmal ist, dass die Defizite, die |
| 103 | Einzeltäter in puncto Wissen oder Infrastruktur aufweisen, |
| 104 | durch Vernetzung ausgeglichen werden. Inzwischen hat sich |
| 105 | insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren, |
| 106 | Geschäftsmodelle und Infrastrukturen gehandelt werden. |
| 107 | Dieser Markt orientiert sich dabei vor allem an der |
| 108 | Nachfragesituation. Wissen und Ressourcen werden teilweise |
| 109 | mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder |
| 110 | Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen |
| 111 | abgegolten. Die Schwierigkeit für die |
| 112 | Strafverfolgungsbehörden besteht dabei nicht zuletzt darin, |
| 113 | dass sich innerhalb dieser dezentral organisierten |
| 114 | Strukturen die Beteiligten in aller Regel nicht kennen, |
| 115 | sondern auch untereinander anonym bleiben.[FN: Franosch, |
| 116 | Schriftliche Stellungnahme zu Expertengespräch |
| 117 | „Internetkriminalität“, S. 7.] |
| 118 | |
| 119 | __________________________ |
| 120 | |
| 121 | Fallbeispiel für Professionalisierung – Aufbau eines |
| 122 | Botnetzes: |
| 123 | Ein großes Botnetz bringt demjenigen, der es kontrolliert, |
| 124 | Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des |
| 125 | Botnetzes) getätigt und hat das Netz eine kritische Masse |
| 126 | überschritten, sinken die Kosten für jede Neuinfektion, da |
| 127 | die bereits infizierten Computer als Mittel der Infektion |
| 128 | genutzt werden können. Der Aufbau eines solchen Netzes |
| 129 | verlangt indes erhebliche Investitionen. Es muss eine |
| 130 | Sicherheitslücke gefunden werden, die im Idealfall noch |
| 131 | nicht bekannt oder zumindest noch nicht geschlossen ist (zum |
| 132 | so genannten „Zero-Day-Exploit“, siehe Abschnitt |
| 133 | II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software |
| 134 | (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors) |
| 135 | geschrieben oder angepasst werden und es muss ein |
| 136 | Infektionsweg gefunden werden. Das Ziel desjenigen, der ein |
| 137 | solches Botnetz kontrolliert, wird es sein, die versunkenen |
| 138 | Kosten, die der Aufbau des Botnetzes erfordert, wieder zu |
| 139 | amortisieren. |
| 140 | |
| 141 | __________________________ |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag