02.03.01.05 Bedrohungen (Teil 2)

1-1 von 1
  • 02.03.01.05 Bedrohungen (Teil 2) (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.3.1.5.4 Professionalisierung/Organisierte
    2 Internetkriminalität
    3 Zudem ist eine Tendenz zur Professionalisierung bei der
    4 Begehung von Straftaten aus dem Bereich der
    5 Internetkriminalität zu beobachten.
    6
    7 Diese Entwicklung zeigt sich am Beispiel der groß angelegten
    8 DDoS-Angriffe auf die Websites von bedeutenden
    9 Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig
    10 mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross,
    11 Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78;
    12 Tipton/Krause, Information Security Handbook, 2007, S. 952.]
    13 Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen,
    14 die vor dem Zugriff der [hiesigen] Polizei geschützt
    15 sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der
    16 bekanntesten Adressen war das zwischenzeitlich inaktive
    17 Russian Business Network (RBN).[FN: Zum RBN und deren
    18 Methoden s. auch Kshetri, The Global Cybercrime Industry,
    19 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP)
    20 und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN:
    21 So erhob etwa VeriSign entsprechende Anschuldigungen:
    22 http://www.economist.com/node/9723768?story_id=9723768]
    23 Betreiber eines der weltweit größten Botnetze gewesen zu
    24 sein und zudem andere Formen der Internetkriminalität selbst
    25 zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte:
    26 http://www.washingtonpost.com/wp-dyn/content/article/2007/10
    27 /12/AR2007101202461_pf.html;
    28 http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4
    29 0989.pdf]
    30
    31 Die zunehmend konzertierte Art von Angriffen deutet darauf
    32 hin, dass es eine Reihe von gut organisierten Gruppen gibt,
    33 die kriminelle Handlungen vornehmen und auch entsprechende
    34 „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime
    35 Bundeslagebild 2010, S. 7, abrufbar unter:
    36 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
    37 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
    38 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
    39 df; s. auch Kshetri, The Global Cybercrime Industry, 2010,
    40 S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das
    41 heißt ein globaler, virtueller Marktplatz, über den
    42 kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln,
    43 die sich um die digitale Welt drehen, zum Beispiel den
    44 Verkauf gestohlener digitaler Identitäten oder auch
    45 kompletter krimineller Infrastrukturen, s. Franosch,
    46 Schriftliche Stellungnahme zu Expertengespräch
    47 „Internetkriminalität“, S. 6.], gerade auch die Strukturen
    48 der organisierten Internetkriminalität, aber genau gediehen
    49 ist, ist bislang nicht eindeutig empirisch geklärt.
    50
    51 Organisierte Kriminalität wird definiert als „die von
    52 Gewinn- oder Machtstreben bestimmte planmäßige Begehung von
    53 Straftaten, die einzeln oder in ihrer Gesamtheit von
    54 erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte
    55 auf längere oder unbestimmte Dauer arbeitsteilig
    56 a) unter Verwendung gewerblicher oder geschäftsähnlicher
    57 Strukturen,
    58 b) unter Anwendung von Gewalt oder anderer zur
    59 Einschüchterung geeigneter Mittel oder
    60 c) unter Einflussnahme auf Politik, Medien, öffentliche
    61 Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA,
    62 Organisierte Kriminalität Bundeslagebild 2010, S. 9;
    63 http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat
    64 ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/
    65 organisierteKriminalitaetBundeslagebild2010,templateId=raw,p
    66 roperty=publicationFile.pdf/organisierteKriminalitaetBundesl
    67 agebild2010.pdf]
    68
    69 Für die Qualifizierung kriminellen Verhaltens als
    70 organisierte Kriminalität müssen alle generellen und
    71 zusätzlich mindestens eines der speziellen Merkmale der
    72 Alternativen a) bis c) vorliegen. Formen organisierter
    73 Kriminalität im Internet reichen vom gemeinschaftlich
    74 geplanten und begangenen Warenbetrug über den Missbrauch von
    75 Bankdaten bis hin zu Erpressungen. Die Täter passen sich
    76 dabei laufend an technische Entwicklungen und auch
    77 gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln
    78 an. Darüber hinaus „agieren nicht mehr wenige
    79 hochspezialisierte Straftäter, sondern überwiegend
    80 Kriminelle, die zumeist auf internationaler Ebene
    81 arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime
    82 Bundeslagebild 2010, S. 14, abrufbar unter:
    83 http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat
    84 ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010,
    85 templateId=raw,property=publicationFile.pdf/cybercrime2010.p
    86 df; so auch Franosch, Schriftliche Stellungnahme zu
    87 Expertengespräch „Sicherheit im Netz“, S. 7: „Die im
    88 Phänomenbereich aktiven Täter haben heute nach den
    89 bisherigen Erfahrungen in einer Vielzahl der Fälle als
    90 Einzelpersonen oder in Kleingruppen weder das vollständige
    91 zur Tatbegehung technische und soziale Wissen / Erfahrung,
    92 noch die zur Tatbegehung notwendige (technische und
    93 finanzielle) Infrastruktur“.]
    94
    95 Neben den soeben beschriebenen Formen organisierter
    96 Kriminalität, bei denen es lediglich zu einer Verbindung der
    97 jeweils gewachsenen Strukturen der bisherigen organisierten
    98 Kriminalität und des Internets kommt, sind in den letzten
    99 Jahren auch „internetspezifische“ Formen der organisierten
    100 Kriminalität entstanden.[FN: Franosch, Schriftliche
    101 Stellungnahme zu Expertengespräch „Internetkriminalität“, S.
    102 7.] Deren wesentliches Merkmal ist, dass die Defizite, die
    103 Einzeltäter in puncto Wissen oder Infrastruktur aufweisen,
    104 durch Vernetzung ausgeglichen werden. Inzwischen hat sich
    105 insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren,
    106 Geschäftsmodelle und Infrastrukturen gehandelt werden.
    107 Dieser Markt orientiert sich dabei vor allem an der
    108 Nachfragesituation. Wissen und Ressourcen werden teilweise
    109 mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder
    110 Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen
    111 abgegolten. Die Schwierigkeit für die
    112 Strafverfolgungsbehörden besteht dabei nicht zuletzt darin,
    113 dass sich innerhalb dieser dezentral organisierten
    114 Strukturen die Beteiligten in aller Regel nicht kennen,
    115 sondern auch untereinander anonym bleiben.[FN: Franosch,
    116 Schriftliche Stellungnahme zu Expertengespräch
    117 „Internetkriminalität“, S. 7.]
    118
    119 __________________________
    120
    121 Fallbeispiel für Professionalisierung – Aufbau eines
    122 Botnetzes:
    123 Ein großes Botnetz bringt demjenigen, der es kontrolliert,
    124 Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des
    125 Botnetzes) getätigt und hat das Netz eine kritische Masse
    126 überschritten, sinken die Kosten für jede Neuinfektion, da
    127 die bereits infizierten Computer als Mittel der Infektion
    128 genutzt werden können. Der Aufbau eines solchen Netzes
    129 verlangt indes erhebliche Investitionen. Es muss eine
    130 Sicherheitslücke gefunden werden, die im Idealfall noch
    131 nicht bekannt oder zumindest noch nicht geschlossen ist (zum
    132 so genannten „Zero-Day-Exploit“, siehe Abschnitt
    133 II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software
    134 (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors)
    135 geschrieben oder angepasst werden und es muss ein
    136 Infektionsweg gefunden werden. Das Ziel desjenigen, der ein
    137 solches Botnetz kontrolliert, wird es sein, die versunkenen
    138 Kosten, die der Aufbau des Botnetzes erfordert, wieder zu
    139 amortisieren.
    140
    141 __________________________