Papier: 02.03.01.05 Bedrohungen (Teil 2)

Originalversion

1 I.3.1.5.4 Professionalisierung/Organisierte
2 Internetkriminalität
3 Zudem ist eine Tendenz zur Professionalisierung bei der
4 Begehung von Straftaten aus dem Bereich der
5 Internetkriminalität zu beobachten.
6
7 Diese Entwicklung zeigt sich am Beispiel der groß angelegten
8 DDoS-Angriffe auf die Websites von bedeutenden
9 Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig
10 mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross,
11 Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78;
12 Tipton/Krause, Information Security Handbook, 2007, S. 952.]
13 Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen,
14 die vor dem Zugriff der [hiesigen] Polizei geschützt
15 sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der
16 bekanntesten Adressen war das zwischenzeitlich inaktive
17 Russian Business Network (RBN).[FN: Zum RBN und deren
18 Methoden s. auch Kshetri, The Global Cybercrime Industry,
19 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP)
20 und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN:
21 So erhob etwa VeriSign entsprechende Anschuldigungen:
22 http://www.economist.com/node/9723768?story_id=9723768]
23 Betreiber eines der weltweit größten Botnetze gewesen zu
24 sein und zudem andere Formen der Internetkriminalität selbst
25 zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte:
26 http://www.washingtonpost.com/wp-dyn/content/article/2007/10
27 /12/AR2007101202461_pf.html;
28 http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4
29 0989.pdf]
30
31 Die zunehmend konzertierte Art von Angriffen deutet darauf
32 hin, dass es eine Reihe von gut organisierten Gruppen gibt,
33 die kriminelle Handlungen vornehmen und auch entsprechende
34 „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime
35 Bundeslagebild 2010, S. 7, abrufbar unter:
36 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
37 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
38 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
39 df; s. auch Kshetri, The Global Cybercrime Industry, 2010,
40 S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das
41 heißt ein globaler, virtueller Marktplatz, über den
42 kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln,
43 die sich um die digitale Welt drehen, zum Beispiel den
44 Verkauf gestohlener digitaler Identitäten oder auch
45 kompletter krimineller Infrastrukturen, s. Franosch,
46 Schriftliche Stellungnahme zu Expertengespräch
47 „Internetkriminalität“, S. 6.], gerade auch die Strukturen
48 der organisierten Internetkriminalität, aber genau gediehen
49 ist, ist bislang nicht eindeutig empirisch geklärt.
50
51 Organisierte Kriminalität wird definiert als „die von
52 Gewinn- oder Machtstreben bestimmte planmäßige Begehung von
53 Straftaten, die einzeln oder in ihrer Gesamtheit von
54 erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte
55 auf längere oder unbestimmte Dauer arbeitsteilig
56 a) unter Verwendung gewerblicher oder geschäftsähnlicher
57 Strukturen,
58 b) unter Anwendung von Gewalt oder anderer zur
59 Einschüchterung geeigneter Mittel oder
60 c) unter Einflussnahme auf Politik, Medien, öffentliche
61 Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA,
62 Organisierte Kriminalität Bundeslagebild 2010, S. 9;
63 http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat
64 ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/
65 organisierteKriminalitaetBundeslagebild2010,templateId=raw,p
66 roperty=publicationFile.pdf/organisierteKriminalitaetBundesl
67 agebild2010.pdf]
68
69 Für die Qualifizierung kriminellen Verhaltens als
70 organisierte Kriminalität müssen alle generellen und
71 zusätzlich mindestens eines der speziellen Merkmale der
72 Alternativen a) bis c) vorliegen. Formen organisierter
73 Kriminalität im Internet reichen vom gemeinschaftlich
74 geplanten und begangenen Warenbetrug über den Missbrauch von
75 Bankdaten bis hin zu Erpressungen. Die Täter passen sich
76 dabei laufend an technische Entwicklungen und auch
77 gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln
78 an. Darüber hinaus „agieren nicht mehr wenige
79 hochspezialisierte Straftäter, sondern überwiegend
80 Kriminelle, die zumeist auf internationaler Ebene
81 arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime
82 Bundeslagebild 2010, S. 14, abrufbar unter:
83 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
84 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
85 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
86 df; so auch Franosch, Schriftliche Stellungnahme zu
87 Expertengespräch „Sicherheit im Netz“, S. 7: „Die im
88 Phänomenbereich aktiven Täter haben heute nach den
89 bisherigen Erfahrungen in einer Vielzahl der Fälle als
90 Einzelpersonen oder in Kleingruppen weder das vollständige
91 zur Tatbegehung technische und soziale Wissen / Erfahrung,
92 noch die zur Tatbegehung notwendige (technische und
93 finanzielle) Infrastruktur“.]
94
95 Neben den soeben beschriebenen Formen organisierter
96 Kriminalität, bei denen es lediglich zu einer Verbindung der
97 jeweils gewachsenen Strukturen der bisherigen organisierten
98 Kriminalität und des Internets kommt, sind in den letzten
99 Jahren auch „internetspezifische“ Formen der organisierten
100 Kriminalität entstanden.[FN: Franosch, Schriftliche
101 Stellungnahme zu Expertengespräch „Internetkriminalität“, S.
102 7.] Deren wesentliches Merkmal ist, dass die Defizite, die
103 Einzeltäter in puncto Wissen oder Infrastruktur aufweisen,
104 durch Vernetzung ausgeglichen werden. Inzwischen hat sich
105 insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren,
106 Geschäftsmodelle und Infrastrukturen gehandelt werden.
107 Dieser Markt orientiert sich dabei vor allem an der
108 Nachfragesituation. Wissen und Ressourcen werden teilweise
109 mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder
110 Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen
111 abgegolten. Die Schwierigkeit für die
112 Strafverfolgungsbehörden besteht dabei nicht zuletzt darin,
113 dass sich innerhalb dieser dezentral organisierten
114 Strukturen die Beteiligten in aller Regel nicht kennen,
115 sondern auch untereinander anonym bleiben.[FN: Franosch,
116 Schriftliche Stellungnahme zu Expertengespräch
117 „Internetkriminalität“, S. 7.]
118
119 __________________________
120
121 Fallbeispiel für Professionalisierung – Aufbau eines
122 Botnetzes:
123 Ein großes Botnetz bringt demjenigen, der es kontrolliert,
124 Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des
125 Botnetzes) getätigt und hat das Netz eine kritische Masse
126 überschritten, sinken die Kosten für jede Neuinfektion, da
127 die bereits infizierten Computer als Mittel der Infektion
128 genutzt werden können. Der Aufbau eines solchen Netzes
129 verlangt indes erhebliche Investitionen. Es muss eine
130 Sicherheitslücke gefunden werden, die im Idealfall noch
131 nicht bekannt oder zumindest noch nicht geschlossen ist (zum
132 so genannten „Zero-Day-Exploit“, siehe Abschnitt
133 II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software
134 (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors)
135 geschrieben oder angepasst werden und es muss ein
136 Infektionsweg gefunden werden. Das Ziel desjenigen, der ein
137 solches Botnetz kontrolliert, wird es sein, die versunkenen
138 Kosten, die der Aufbau des Botnetzes erfordert, wieder zu
139 amortisieren.
140
141 __________________________

Der Text verglichen mit der Originalversion

1 I.3.1.5.4 Professionalisierung/Organisierte
2 Internetkriminalität
3 Zudem ist eine Tendenz zur Professionalisierung bei der
4 Begehung von Straftaten aus dem Bereich der
5 Internetkriminalität zu beobachten.
6
7 Diese Entwicklung zeigt sich am Beispiel der groß angelegten
8 DDoS-Angriffe auf die Websites von bedeutenden
9 Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig
10 mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross,
11 Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78;
12 Tipton/Krause, Information Security Handbook, 2007, S. 952.]
13 Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen,
14 die vor dem Zugriff der [hiesigen] Polizei geschützt
15 sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der
16 bekanntesten Adressen war das zwischenzeitlich inaktive
17 Russian Business Network (RBN).[FN: Zum RBN und deren
18 Methoden s. auch Kshetri, The Global Cybercrime Industry,
19 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP)
20 und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN:
21 So erhob etwa VeriSign entsprechende Anschuldigungen:
22 http://www.economist.com/node/9723768?story_id=9723768]
23 Betreiber eines der weltweit größten Botnetze gewesen zu
24 sein und zudem andere Formen der Internetkriminalität selbst
25 zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte:
26 http://www.washingtonpost.com/wp-dyn/content/article/2007/10
27 /12/AR2007101202461_pf.html;
28 http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4
29 0989.pdf]
30
31 Die zunehmend konzertierte Art von Angriffen deutet darauf
32 hin, dass es eine Reihe von gut organisierten Gruppen gibt,
33 die kriminelle Handlungen vornehmen und auch entsprechende
34 „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime
35 Bundeslagebild 2010, S. 7, abrufbar unter:
36 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
37 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
38 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
39 df; s. auch Kshetri, The Global Cybercrime Industry, 2010,
40 S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das
41 heißt ein globaler, virtueller Marktplatz, über den
42 kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln,
43 die sich um die digitale Welt drehen, zum Beispiel den
44 Verkauf gestohlener digitaler Identitäten oder auch
45 kompletter krimineller Infrastrukturen, s. Franosch,
46 Schriftliche Stellungnahme zu Expertengespräch
47 „Internetkriminalität“, S. 6.], gerade auch die Strukturen
48 der organisierten Internetkriminalität, aber genau gediehen
49 ist, ist bislang nicht eindeutig empirisch geklärt.
50
51 Organisierte Kriminalität wird definiert als „die von
52 Gewinn- oder Machtstreben bestimmte planmäßige Begehung von
53 Straftaten, die einzeln oder in ihrer Gesamtheit von
54 erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte
55 auf längere oder unbestimmte Dauer arbeitsteilig
56 a) unter Verwendung gewerblicher oder geschäftsähnlicher
57 Strukturen,
58 b) unter Anwendung von Gewalt oder anderer zur
59 Einschüchterung geeigneter Mittel oder
60 c) unter Einflussnahme auf Politik, Medien, öffentliche
61 Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA,
62 Organisierte Kriminalität Bundeslagebild 2010, S. 9;
63 http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat
64 ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/
65 organisierteKriminalitaetBundeslagebild2010,templateId=raw,p
66 roperty=publicationFile.pdf/organisierteKriminalitaetBundesl
67 agebild2010.pdf]
68
69 Für die Qualifizierung kriminellen Verhaltens als
70 organisierte Kriminalität müssen alle generellen und
71 zusätzlich mindestens eines der speziellen Merkmale der
72 Alternativen a) bis c) vorliegen. Formen organisierter
73 Kriminalität im Internet reichen vom gemeinschaftlich
74 geplanten und begangenen Warenbetrug über den Missbrauch von
75 Bankdaten bis hin zu Erpressungen. Die Täter passen sich
76 dabei laufend an technische Entwicklungen und auch
77 gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln
78 an. Darüber hinaus „agieren nicht mehr wenige
79 hochspezialisierte Straftäter, sondern überwiegend
80 Kriminelle, die zumeist auf internationaler Ebene
81 arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime
82 Bundeslagebild 2010, S. 14, abrufbar unter:
83 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
84 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
85 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
86 df; so auch Franosch, Schriftliche Stellungnahme zu
87 Expertengespräch „Sicherheit im Netz“, S. 7: „Die im
88 Phänomenbereich aktiven Täter haben heute nach den
89 bisherigen Erfahrungen in einer Vielzahl der Fälle als
90 Einzelpersonen oder in Kleingruppen weder das vollständige
91 zur Tatbegehung technische und soziale Wissen / Erfahrung,
92 noch die zur Tatbegehung notwendige (technische und
93 finanzielle) Infrastruktur“.]
94
95 Neben den soeben beschriebenen Formen organisierter
96 Kriminalität, bei denen es lediglich zu einer Verbindung der
97 jeweils gewachsenen Strukturen der bisherigen organisierten
98 Kriminalität und des Internets kommt, sind in den letzten
99 Jahren auch „internetspezifische“ Formen der organisierten
100 Kriminalität entstanden.[FN: Franosch, Schriftliche
101 Stellungnahme zu Expertengespräch „Internetkriminalität“, S.
102 7.] Deren wesentliches Merkmal ist, dass die Defizite, die
103 Einzeltäter in puncto Wissen oder Infrastruktur aufweisen,
104 durch Vernetzung ausgeglichen werden. Inzwischen hat sich
105 insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren,
106 Geschäftsmodelle und Infrastrukturen gehandelt werden.
107 Dieser Markt orientiert sich dabei vor allem an der
108 Nachfragesituation. Wissen und Ressourcen werden teilweise
109 mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder
110 Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen
111 abgegolten. Die Schwierigkeit für die
112 Strafverfolgungsbehörden besteht dabei nicht zuletzt darin,
113 dass sich innerhalb dieser dezentral organisierten
114 Strukturen die Beteiligten in aller Regel nicht kennen,
115 sondern auch untereinander anonym bleiben.[FN: Franosch,
116 Schriftliche Stellungnahme zu Expertengespräch
117 „Internetkriminalität“, S. 7.]
118
119 __________________________
120
121 Fallbeispiel für Professionalisierung – Aufbau eines
122 Botnetzes:
123 Ein großes Botnetz bringt demjenigen, der es kontrolliert,
124 Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des
125 Botnetzes) getätigt und hat das Netz eine kritische Masse
126 überschritten, sinken die Kosten für jede Neuinfektion, da
127 die bereits infizierten Computer als Mittel der Infektion
128 genutzt werden können. Der Aufbau eines solchen Netzes
129 verlangt indes erhebliche Investitionen. Es muss eine
130 Sicherheitslücke gefunden werden, die im Idealfall noch
131 nicht bekannt oder zumindest noch nicht geschlossen ist (zum
132 so genannten „Zero-Day-Exploit“, siehe Abschnitt
133 II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software
134 (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors)
135 geschrieben oder angepasst werden und es muss ein
136 Infektionsweg gefunden werden. Das Ziel desjenigen, der ein
137 solches Botnetz kontrolliert, wird es sein, die versunkenen
138 Kosten, die der Aufbau des Botnetzes erfordert, wieder zu
139 amortisieren.
140
141 __________________________

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.