1 | I.3.1.5.4 Professionalisierung/Organisierte |
2 | Internetkriminalität |
3 | Zudem ist eine Tendenz zur Professionalisierung bei der |
4 | Begehung von Straftaten aus dem Bereich der |
5 | Internetkriminalität zu beobachten. |
6 | |
7 | Diese Entwicklung zeigt sich am Beispiel der groß angelegten |
8 | DDoS-Angriffe auf die Websites von bedeutenden |
9 | Wirtschaftsunternehmen. Derartige Angriffe werden regelmäßig |
10 | mit Hilfe großer Botnetze durchgeführt.[FN: Kurose/Ross, |
11 | Computernetzwerke: Der Top-Down-Ansatz, 2008, S. 78; |
12 | Tipton/Krause, Information Security Handbook, 2007, S. 952.] |
13 | Zudem „sind Cyberkriminelle auf Server-Standorte angewiesen, |
14 | die vor dem Zugriff der [hiesigen] Polizei geschützt |
15 | sind“[FN: BSI, Quartalslagebericht 4/2010, S. 20.]. Eine der |
16 | bekanntesten Adressen war das zwischenzeitlich inaktive |
17 | Russian Business Network (RBN).[FN: Zum RBN und deren |
18 | Methoden s. auch Kshetri, The Global Cybercrime Industry, |
19 | 2010, S. 13.] Dem russischen Internet-Service-Provider (ISP) |
20 | und Webhoster wird von verschiedenen Seiten vorgeworfen,[FN: |
21 | So erhob etwa VeriSign entsprechende Anschuldigungen: |
22 | http://www.economist.com/node/9723768?story_id=9723768] |
23 | Betreiber eines der weltweit größten Botnetze gewesen zu |
24 | sein und zudem andere Formen der Internetkriminalität selbst |
25 | zu betreiben oder zu ermöglichen.[FN: S. etwa die Berichte: |
26 | http://www.washingtonpost.com/wp-dyn/content/article/2007/10 |
27 | /12/AR2007101202461_pf.html; |
28 | http://www.shadowserver.org/wiki/uploads/Information/RBN-AS4 |
29 | 0989.pdf] |
30 | |
31 | Die zunehmend konzertierte Art von Angriffen deutet darauf |
32 | hin, dass es eine Reihe von gut organisierten Gruppen gibt, |
33 | die kriminelle Handlungen vornehmen und auch entsprechende |
34 | „Dienstleistungen“ anbieten.[FN: BKA, Cybercrime |
35 | Bundeslagebild 2010, S. 7, abrufbar unter: |
36 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
37 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
38 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
39 | df; s. auch Kshetri, The Global Cybercrime Industry, 2010, |
40 | S. 1, 14.] Wie weit diese „Underground Economy“[FN: Das |
41 | heißt ein globaler, virtueller Marktplatz, über den |
42 | kriminelle Anbieter und Nachfrager ihre Geschäfte abwickeln, |
43 | die sich um die digitale Welt drehen, zum Beispiel den |
44 | Verkauf gestohlener digitaler Identitäten oder auch |
45 | kompletter krimineller Infrastrukturen, s. Franosch, |
46 | Schriftliche Stellungnahme zu Expertengespräch |
47 | „Internetkriminalität“, S. 6.], gerade auch die Strukturen |
48 | der organisierten Internetkriminalität, aber genau gediehen |
49 | ist, ist bislang nicht eindeutig empirisch geklärt. |
50 | |
51 | Organisierte Kriminalität wird definiert als „die von |
52 | Gewinn- oder Machtstreben bestimmte planmäßige Begehung von |
53 | Straftaten, die einzeln oder in ihrer Gesamtheit von |
54 | erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte |
55 | auf längere oder unbestimmte Dauer arbeitsteilig |
56 | a) unter Verwendung gewerblicher oder geschäftsähnlicher |
57 | Strukturen, |
58 | b) unter Anwendung von Gewalt oder anderer zur |
59 | Einschüchterung geeigneter Mittel oder |
60 | c) unter Einflussnahme auf Politik, Medien, öffentliche |
61 | Verwaltung, Justiz oder Wirtschaft zusammenwirken“.[FN: BKA, |
62 | Organisierte Kriminalität Bundeslagebild 2010, S. 9; |
63 | http://www.bka.de/nn_193314/SharedDocs/Downloads/DE/Publikat |
64 | ionen/JahresberichteUndLagebilder/OrganisierteKriminalitaet/ |
65 | organisierteKriminalitaetBundeslagebild2010,templateId=raw,p |
66 | roperty=publicationFile.pdf/organisierteKriminalitaetBundesl |
67 | agebild2010.pdf] |
68 | |
69 | Für die Qualifizierung kriminellen Verhaltens als |
70 | organisierte Kriminalität müssen alle generellen und |
71 | zusätzlich mindestens eines der speziellen Merkmale der |
72 | Alternativen a) bis c) vorliegen. Formen organisierter |
73 | Kriminalität im Internet reichen vom gemeinschaftlich |
74 | geplanten und begangenen Warenbetrug über den Missbrauch von |
75 | Bankdaten bis hin zu Erpressungen. Die Täter passen sich |
76 | dabei laufend an technische Entwicklungen und auch |
77 | gestiegene Sicherheitsvorkehrungen gegen kriminelles Handeln |
78 | an. Darüber hinaus „agieren nicht mehr wenige |
79 | hochspezialisierte Straftäter, sondern überwiegend |
80 | Kriminelle, die zumeist auf internationaler Ebene |
81 | arbeitsteilig zusammenwirken“.[FN: BKA, Cybercrime |
82 | Bundeslagebild 2010, S. 14, abrufbar unter: |
83 | http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikat |
84 | ionen/JahresberichteUndLagebilder/Cybercrime/cybercrime2010, |
85 | templateId=raw,property=publicationFile.pdf/cybercrime2010.p |
86 | df; so auch Franosch, Schriftliche Stellungnahme zu |
87 | Expertengespräch „Sicherheit im Netz“, S. 7: „Die im |
88 | Phänomenbereich aktiven Täter haben heute nach den |
89 | bisherigen Erfahrungen in einer Vielzahl der Fälle als |
90 | Einzelpersonen oder in Kleingruppen weder das vollständige |
91 | zur Tatbegehung technische und soziale Wissen / Erfahrung, |
92 | noch die zur Tatbegehung notwendige (technische und |
93 | finanzielle) Infrastruktur“.] |
94 | |
95 | Neben den soeben beschriebenen Formen organisierter |
96 | Kriminalität, bei denen es lediglich zu einer Verbindung der |
97 | jeweils gewachsenen Strukturen der bisherigen organisierten |
98 | Kriminalität und des Internets kommt, sind in den letzten |
99 | Jahren auch „internetspezifische“ Formen der organisierten |
100 | Kriminalität entstanden.[FN: Franosch, Schriftliche |
101 | Stellungnahme zu Expertengespräch „Internetkriminalität“, S. |
102 | 7.] Deren wesentliches Merkmal ist, dass die Defizite, die |
103 | Einzeltäter in puncto Wissen oder Infrastruktur aufweisen, |
104 | durch Vernetzung ausgeglichen werden. Inzwischen hat sich |
105 | insofern ein Parallelmarkt entwickelt, auf dem Daten, Waren, |
106 | Geschäftsmodelle und Infrastrukturen gehandelt werden. |
107 | Dieser Markt orientiert sich dabei vor allem an der |
108 | Nachfragesituation. Wissen und Ressourcen werden teilweise |
109 | mit elektronischen Zahlungsmitteln wie Bitcoins, UKash oder |
110 | Webmoney bezahlt und durch Umsatz- und Gewinnbeteiligungen |
111 | abgegolten. Die Schwierigkeit für die |
112 | Strafverfolgungsbehörden besteht dabei nicht zuletzt darin, |
113 | dass sich innerhalb dieser dezentral organisierten |
114 | Strukturen die Beteiligten in aller Regel nicht kennen, |
115 | sondern auch untereinander anonym bleiben.[FN: Franosch, |
116 | Schriftliche Stellungnahme zu Expertengespräch |
117 | „Internetkriminalität“, S. 7.] |
118 | |
119 | __________________________ |
120 | |
121 | Fallbeispiel für Professionalisierung – Aufbau eines |
122 | Botnetzes: |
123 | Ein großes Botnetz bringt demjenigen, der es kontrolliert, |
124 | Skalenvorteile. Ist die Anfangsinvestition (der Aufbau des |
125 | Botnetzes) getätigt und hat das Netz eine kritische Masse |
126 | überschritten, sinken die Kosten für jede Neuinfektion, da |
127 | die bereits infizierten Computer als Mittel der Infektion |
128 | genutzt werden können. Der Aufbau eines solchen Netzes |
129 | verlangt indes erhebliche Investitionen. Es muss eine |
130 | Sicherheitslücke gefunden werden, die im Idealfall noch |
131 | nicht bekannt oder zumindest noch nicht geschlossen ist (zum |
132 | so genannten „Zero-Day-Exploit“, siehe Abschnitt |
133 | II.3.2.2.2), es muss eine entsprechende „Backdoor“-Software |
134 | (siehe Abschnitt II.3.1.6.1, dort Abschnitt: Backdoors) |
135 | geschrieben oder angepasst werden und es muss ein |
136 | Infektionsweg gefunden werden. Das Ziel desjenigen, der ein |
137 | solches Botnetz kontrolliert, wird es sein, die versunkenen |
138 | Kosten, die der Aufbau des Botnetzes erfordert, wieder zu |
139 | amortisieren. |
140 | |
141 | __________________________ |
1-1 von 1
-
02.03.01.05 Bedrohungen (Teil 2) (Originalversion)
von EnqueteSekretariat, angelegt