BERICHT VON McAFEE ZUM THEMA VIRTUELLE KRIMINALITÄT · “Junge Hacker und Skript-Kids fangen mit...

24
BERICHT VON McAFEE ZUM THEMA VIRTUELLE KRIMINALITÄT ZWEITE GROßE EUROPÄISCHE STUDIE ÜBER DAS ORGANISIERTE VERBRECHEN UND DAS INTERNET Dezember 2006 © McAfee 2006

Transcript of BERICHT VON McAFEE ZUM THEMA VIRTUELLE KRIMINALITÄT · “Junge Hacker und Skript-Kids fangen mit...

BERICHT VON McAFEE ZUM THEMA VIRTUELLE KRIMINALITÄTZWEITE GROßE EUROPÄISCHE STUDIE ÜBER DASORGANISIERTE VERBRECHEN UND DAS INTERNET Dezember 2006

© McAfee 2006

01

INHALT

EINFÜHRUNG

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET

PROFITIERT

ABSCHNITT DREIINSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN

ABSCHNITT VIERZUKÜNFTIGE HERAUSFORDERUNGEN

EXPERTENSTIMMEN

QUELLENANGABEN

Die erste europaweite Studie von McAfee zum Themavirtuelle Kriminalität, die im Mai 2005 veröffentlicht wordenwar,, arbeitete heraus, wie sich die Internetkriminalitätin Europa von den Einzeltaten einiger Spinner in ihrenHinterzimmern hin zum organisierten Verbrechen entwickelt hat.

Zum ersten Mal setzte sich eine Studie mit dem organisiertenVerbrechen im Internet auseinander. Deutlich wurde, dass dieVerbrecherbanden heute nicht mehr zu Baseballschlägerngreifen, sondern sich der High-Tech-Waffen bedienen undihre Straftaten systematisch mit Hilfe von Botnetzen verüben.

Ein Jahr später ist die Internetkriminalität die am schnellstenansteigende Form der Kriminalität weltweit geworden.

Die Internetkriminalität ist längst ihren Kinderschuhenentwachsen und zum ganz großen Geschäft geworden. Dasorganisierte Verbrechen setzt sämtliche neuen Technologienein, um klassische Verbrechen wie Betrug und Erpressung undillegale Geldbeschaffung zu verüben. Ziel dieser Angriffe sindsowohl Unternehmen als auch Privatpersonen.

Ein weiteres Ergebnis war, dass die organisiertenVerbrecherbanden unter Umständen nicht die Erfahrung undden zur Begehung von Straftaten im Internet erforderlichenZugriff besitzen. Dennoch verfügen sie über erheblichefinanzielle Mittel, um sich die richtigen Ressourcen zubeschaffen und auf professioneller Ebene einzusetzen.

EINE NEUE GENERATION HERANGEZOGENERINTERNETKRIMINELLER

Die aktuell vorliegenden Untersuchungen zeigen, dass sich das organisierte Verbrechen nun eine neue Generationhoch versierter Internetkrimineller heranzieht. Die dabeiangewendeten Methoden lassen an die des KGB bei derAnwerbung von Helfershelfern zur Zeit des Kalten Krieges erinnern.

JUGENDLICHE VON NUR 14 JAHREN SIND VOMCYBERCRIME-KULT FASZINIERT

Die Untersuchungen zeigen weiterhin, dass sichinternetbegeisterte Jugendliche von gerade einmal 14 Jahrenden Verlockungen der vermeintlich gefahrlosen illegalenGeldbeschaffung erliegen und wie so andere vor ihnen alsHigh-Tech-Kriminelle große Berühmtheit erlangen.

VON EINSAMEN HINTERZIMMERN IN DIE INTERNETCAFÉS

Internetkriminellen haben bereits ihre einsamenHinterzimmer den Rücken gekehrt und führen ihr unlauteresTreiben nunmehr an öffentlichen Plätzen fort, wie inInternetcafés und mit Wi-Fi ausgestatteten Bistros.

Weltweit bestätigen die Experten die Zunahme derInternetkriminalität. Dave Thomas, Abteilungsleiter bei derFBI Cyber Division sagt: „Wenn die Leute in den Medienlesen, dass andere sehr viel Geld mit Internetkriminalitätverdienen und selbst auch genug kriminelle Energieaufbringen, dann werden sie mit Sicherheit ebenfalls diesenWeg beschreiten.“

Das Bedrohungspotenzial für Unternehmen undEinzelpersonen durch die Internetkriminalität steigt in einematemberaubenden Tempo weiter an. Im Juli 2006 berichtetendie McAfee-Forscher, dass bis mittlerweile über 200.000Online-Bedrohungen entdeckt worden waren. 18 Jahre hattees gedauert, bis im Jahr 2004 die ersten 100.000Bedrohungen ausgemacht worden sind. In den folgenden 22Monaten hat sich diese Zahl bereits verdoppelt. Die McAfee-Forscher gehen nun davon aus, dass in einem ähnlichenZeitraum dieser Wert erneut verdoppelt werde. In dem Maß,wie wir uns immer weiter in unsere Internetwelten hineinbegeben, werden organisierte Kriminelle ihr Potenzial fürihre Geschäftemacherei ausloten und finden.

Der zweite von McAfee in Auftrag gegebene undveröffentlichte Bericht zum Thema virtuelle Kriminalität, mitBeiträgen von Robert Schifreen, Autor des BestsellersDefeating the Hacker, sowie von Strafverfolgungsbehördenund Fachleuten des Bereichs Internetkriminalität weltweit,zeigt die Entwicklung der High-Tech-Kriminalität auf undwagt einen Ausblick auf die zukünftige Bedrohung dieserAktivitäten, denen Heimcomputer, Unternehmen und dieInfrastrukturen von Regierungen ausgesetzt sind.

EINFÜHRUNG GREG DAY, SICHERHEITSANALYTIKER BEI MCAFEE

Das Internetphänomen heißt „Web 2.0“ bzw. „die zweiteInternetwelle“. Millionen Menschen rüsten sich für eine nochumfassendere Zusammenarbeit: Sie bauen soziale Netzwerkeüber das Internet, tauschen untereinander Inhalte undInformationen aus oder kaufen Produkte undDienstleistungen ein, letzteres in immer größeren Maße.

Ebenso nimmt die organisierte Kriminalität immer mehr von dem digitalen Raum in Besitz, mit dem wir heute unser Leben bereichern. Die zunehmende Nutzung vonBreitbandtechnologien und neuenKommunikationsverfahren, etwa VoIP, bieten High-Tech-Kriminellen ganz neue Möglichkeiten.

Die Internetkriminellen ruhen nicht, sondern entwickeln mitEifer immer schnellere und schlechter aufzuspürende bzw. zu bekämpfende Verfahren wie Ransomware, mit denen sienichtsahnende Privatanwender und kleinere Unternehmen zu ihren neuen Opfern machen.

Die Sicherheitsindustrie war nicht untätig. Heute sindweltweit verbreitete Viren wie Mydoom und Sober keinGrund mehr für massenhafte Infektionen. Schon nutzen dieInternetkriminellen immer subtilere und weiter entwickelteVerfahren, die schwerer zu erkennen sind. Vor diesemHintergrund gewinnt der präventive Schutz an Bedeutung: Er ist die einzige Möglichkeit, den Benutzern einen wirklichvertrauenswürdigen Schutz anzubieten.

Als weltweit größtes spezialisiertes Sicherheitsunternehmennimmt McAfee eine Führungsposition bei den Unternehmenein, die Verbrauchern und Unternehmen ein besseresVerständnis für ihre Online-Bedrohungen vermitteln. McAfeezeigt ihnen die besten Möglichkeiten für einen präventivenAnsatz zum Schutz ihrer wertvollsten Ressourcen undAnlagen auf, einschließlich ihrer eigenen Identität und ihren ganz persönlichen Daten wie digital archivierte Fotos und Musik.

In einer fünf Monate währenden Zusammenarbeit mitnamhaften Experten und Behörden der High-Tech-Verbrechensbekämpfung in Europa und den USA hat McAfee seinen zweiten Bericht zum organisierten Verbrechen im Internet ausgearbeitet. Die Untersuchungenverdeutlichen, dass wir mit der Entwicklung neuer Verfahrenim Internet auch immer wachsamer werden müssen, da diese Verfahren auch immer bessere Möglichkeiten für High-Tech-Kriminelle bieten.

02

03

Im vergangenen Jahr haben die Regierung, die Unternehmenund die Strafverfolgungsbehörden ihre Anstrengungenverstärkt, Hacker und andere Hersteller von Malware vor Gericht zu bringen. Gleichzeitig haben großeGerichtsverfahren die Internetkriminalität ins Rampenlichtder Medien rücken lassen und das öffentliche Interesse geweckt.

Noch nie war es so einfach gewesen, ein Online-Verbrechenzu begehen. Eine Gelegenheit bietet sich überall, was dazuführt, dass die Bedrohung durch die Internetkriminalitätallgegenwärtig ist.

Bislang wurden Kriminelle vielfach von dem Wunschgetrieben lediglich Schaden zu verursachen oder Geld an sichzu reißen. Kaum ein Krimineller wird eine Bank überfallen,eine Person auf der Straße ausrauben oder eine Entführungbegehen, nur um etwas zu beweisen oder um schlichtwegauszutesten, wie leicht sich eine solche Strafhandlungverüben lässt. Anders im Internet: hier treten alle möglicheböswilligen Verhaltensweisen zu Tage. Einige Online-Straftaten werden aus rein intellektuellem Interesse oder ausNeugierde begangen. Die meisten werden jedoch vonfinanziellen Anreizen motiviert.

“Größter Treiber für moderne Kriminelle sind die gegebenenMöglichkeiten. Das Motiv kann ganz unterschiedlich sein, eskönnen finanzielle oder andere Gründe im Vordergrundstehen. Wenn die Möglichkeit besteht, wird das auchVerbrechen begangen. Ohne die Möglichkeit verliert dasMotiv an Bedeutung. Die Leute widmen sich einfach nichtgenug der Frage, warum potenzielle Kriminelle überhauptdie Möglichkeit zum Begehen eines Verbrechens haben.“

Professor Martin Gill, Direktor von Perpetuity Research andConsultancy International und Professor für Kriminologie an derUniversität von Leicester.

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

04

FALLSTUDIE: DER KULT-STATUS DERINTERNETKRIMINELLEN - Gary McKinnon

Gary McKinnon wurde im November 2002 von einem US-Gericht wegen seiner von Großbritannien aus durchgeführtenHackerangriffen auf über 90 Computersysteme des US-Militärs angeklagt. Gary stehen bis zu 70 Jahre Gefängnisbevor, doch hat er sehr viele Anhänger, die versuchen, ihnaus dem Gefängnis frei zu bekommen bzw. gegen seineAuslieferung in die USA zu protestieren und so seineVerurteilung und Bestrafung zu verhindern. Viele vertretendabei die Ansicht, dass er in England verurteilt werden undauch dort seine Strafe absitzen solle.

http://freegary.org.uk/

Nach eigenen Angaben wurde Gary zum Hacker-Daseininspiriert, als er im Alter von 17 Jahren den Film„Kriegsspiele“ (Originaltitel „War Games“) sah. Er fragte sich,ob dies wirklich möglich sei und ob man in so unglaublichfaszinierende Orte einfach eindringen könne. Er dachte sich,dass es natürlich nicht ganz so einfach wäre, aber Garyversuchte es.

INTERNETKRIMINALITÄT IM RAMPENLICHT

• Defcon, die alljährlich in Las Vegas stattfindendeHackerkonferenz. Die Teilnehmer wurden aufgefordert sichihre Eintrittskarten zu „erhacken“.

• Die Blackhat Security Conference: Microsoft hat Hackeraufgefordert, sein neues Betriebssystem, Windows Vista,mit ihren bestmöglichen Tools anzugreifen.

• Hack in the Box: Wurde als „die vertraulichste allerHackerkonferenzen“ bezeichnet.

DER KULT-STATUS DER INTERNETKRIMINALITÄT

“Wenn die Leute in den Medien lesen, dass andere durch dieInternetkriminalität sehr viel Geld verdienen und jene selbstgenug kriminelle Energie mitbringen, dann werden sie mitSicherheit den gleichen Weg beschreiten.“

Dave Thomas, Abteilungsleiter bei der FBI Cyber Division

Aus diesem Grund hat die Internetkriminalität so etwas wieeinen Kult-Status erreicht, der Online-Straftäter in derGemeinschaft der Hacker fast so etwas wie Berühmtheiterlangen lässt.

Virenschreiber, Hacker und andere Malware-Autoren führenin der Öffentlichkeit weithin beachtete Konferenzen undSeminare durch, in denen sie ihre Verfahren zur Schau stellenund mögliche Sicherheitsprobleme hervorheben. Darüberhinaus zeigen sie auch den Kriminellen und so genannten„Black Hat“-Hackern Schwachstellen undAngriffsmöglichkeiten auf.

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATIONVON KRIMINELLEN ENTSTEHT

05

AUS NEUGIERDE ZUM STRAFTÄTER: TEENAGERGERATEN IN DIE FÄNGE DERINTERNETKRIMINALITÄT

Zunächst beschränkt sich die Anziehungskraft derInternetkriminalität für viele junge Menschen auf dieFaszination, die Herausforderung und die Verlockung, vielGeld für wenig Arbeit zu bekommen. Einigen von ihnen istschnell klar, dass sie etwas Verbotenes tun. Für anderebeginnt der Abstieg in die Unterwelt scheinbar harmlos undganz allmählich.

“Junge Hacker und Skript-Kids fangen mit ganz harmlosenund kleinen Jobs an, aber ab diesem Punkt dreht sich dieSpirale unaufhaltsam weiter. Ihre ersten Aufgaben sindeinfach, doch schon bald versuchen sie auf Kreditkartendatenund andere lukrative Informationen zuzugreifen. Dabeikonzentriert sich das FBI auf zahlreiche Angriffe undkriminelle Netzwerke, die ihren Ursprung in Osteuropahaben. Für viele dieser Internetkriminellen ist das Interneteine Job-Börse, denn in Anbetracht der niedrigenBeschäftigungsrate können sie mit ihren technischenFähigkeiten ihre Familie ernähren. Das Internetverbrechenwird zum Beruf.“

Dave Thomas, Abteilungsleiter bei der FBI Cyber Division

In Newsgroups, Foren und Internetcafés drängen sichComputerbenutzer, die Informationen und Kennwörtersuchen. Zunächst sind ihre Ziele relativ harmlos, viele vonihnen haben eigentlich gar nicht die Absicht, wirklichkriminell zu werden. Sie jagen lediglich neuen Kennwörternhinterher, weil sie aus purem sportlichen Ehrgeiz oder ausNeugierde in ein Computerprogramm eindringen oder eingeschütztes Spiel knacken möchten.

Andere Hacker und Malware-Autoren tauschen in denOnline-Foren ganz offen Tipps untereinander aus undbeliefern die Hackeranfänger mit Informationen, um derenInteresse weiter zu wecken. Das Durchschnittsalter einesHackers liegt bei 14 bis 19 Jahren.

1

Für viele stellen die Herausforderung und die Gemeinschafteine große Versuchung dar. So wie Drogenabhängige ihrenersten Rausch genießen und schon bald immer ungeduldiger

auf ihren nächsten Schuss warten, wirkt auch derInternetbetrug berauschend auf die jungen Menschen. Dabeiist es ziemlich einfach an weiterführende Hinweise fürkriminelle Handlungen im Internet zu kommen. Mitzunehmendem Risiko steigt auch der Suchtfaktor.Organisierte Kriminelle sind nun schon dazu übergegangen,den jungen Leuten Geld für die Durchführung ihrerErpressungsversuche zu bezahlen. Das lässt dieInternetkriminalität unter Jugendlichen ansteigen.

“Sobald ein Amateurhacker ausreichend Erfahrung imEinbrechen in Systeme gesammelt hat, kann er damitoffensichtlich auch Geld verdienen. Er verleiht beispielsweiseBots oder verleast Slots, über die Spam gesendet werdenkann. Gleichzeitig werben die Internetkriminellen Andereaktiv für die technische Ausführung bestimmter Aktionen an.Die Angesprochenen wissen unter Umständen gar nicht, aufwas sie sich da einlassen.“

Erik de Jong, Projektmanager, Govcert

FALLSTUDIE: AUS NEUGIERDE ZUM STRAFTÄTER

Bereits im Alter von 20 Jahren hatte Shiva Brent Sharmadurch Internetkriminalität den Gegenwert von fast 120.000Euro in Bar bzw. in Waren umgesetzt. Als er zum dritten Malwegen Identitätsdiebstahls verhaftet wurde, gab er an, dasser innerhalb von 36 Stunden über 15.000 Euro verdienenkönne. Wegen seiner Sucht nach der Herausforderung undentsprechender Entlohnung fürchtete er, dass er nachVerbüßung seiner Haftstrafe von 2 bis 4 Jahren erneut in dieOnline-Geldbörsen anderer greifen werde.

Sharma musste als Jüngster von drei Kindern einer Familieaus der Mittelschicht lange um einen Internetzugangkämpfen. Seine kriminelle Karriere begann, als er regelmäßigWebsites besuchte, auf denen sich Benutzer von überall aufder Welt zusammenfanden, um Tipps zum Identitätsdiebstahlauszutauschen und mit persönlichen Daten zu handeln.Mithilfe der Tricks und Verfahren, die er dort lernte, konnteer dann unterschiedliche Betrugsdelikte begehen.

Zunächst phishte er fremde Daten, dann begann er, mitBootleg-Software zu handeln. Schließlich ging er dazu über, online gestohlene Kreditkartendaten zu kaufen, die Empfängerdaten zu ändern und sich selbst Geld zu überweisen.

Sharma konnte nie ein eindeutiges Motiv für seineVerbrechen angeben. Manchmal gab er vor, es handele sichnur um einen Zeitvertreib, in anderen Fällen schob er einenAngriff gegen die Banken als Motiv vor.

“Wissen Sie, eigentlich habe ich keine wirkliche Begründungfür all das. Es war falsch aber ich tat es … es war falsch.“

2

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

06

WWW.HOWTOHACK.COM

“Die Tatsache, dass im Internet zahlreiche Tools zurVerfügung stehen, hat der Internetkriminalität weiterAuftrieb verliehen. Auch die Komplexität der Tools hatzugenommen. So ist es beispielsweise relativ leicht, eineigenes Bot zu schreiben und ein Botnetz einzurichten. Sie brauchen dafür keine besonderen Kenntnisse, Sie könnendie erforderlichen Tools oder auch den Quellcode einfachherunterladen. Wir müssen feststellen, dass solche Tools, diefrüher nur einer ausgewählten Gruppe von „Spezialisten“ zur Verfügung standen, heute allgemein erhältlich sind.“

Erik de Jong, Projektmanager, Govcert

Es war noch nie so einfach ein Online-Verbrechen zubegehen als heute. Mit den Möglichkeiten des Internetkönnen mit nur einem Mausklick Informationen über dieersten Schritte in die Cyber-Kriminalität abgerufen werden.

In nur wenigen Sekunden kann ein beliebiger Benutzerbeliebigen Alters online etliche Websites und Informationenzum Thema Hacking und anderen Betrugsdelikten abrufen.

Während von der unkompliziert Weitergabe vonInformationen über das Internet das die Unternehmensweltsehr profitiert hat, hat diese Entwicklung gleichzeitig dafürgesorgt, dass Jugendliche und Menschen mit krimineller

Energie all die Tools finden können, mit denen sie immensenSchaden anrichten können.

Sämtliche Tools, die für Spamming- und Phishing-Aktivitätenbenötigt werden, sind also problemlos über öffentlicheKanäle im Internet verfügbar. So gibt es Firmen, die Listenmit E Mail-Adressen für ca. 30 Euro pro 1 Million Adressenzur mehrfachen Nutzung anbieten.

3Wenn man diesem Preis

mit den 30 Cent pro Name bei den herkömmlichenMailinglisten seriöser Anbieter für nur einmaligen Gebrauchvergleicht, wird deutlich, warum Kriminelle hier ihre Chancesehen. Sobald sie die Adressen haben, brauchen sie nur nochdie gewünschten E Mail-Adressen zu importieren und eineNachricht zu schreiben, die den Verbraucher veranlasst, dieE Mail auch zu öffnen.

“Seit Jahren sind Hacking-Tools im Internet verfügbar und dieKriminellen machen sich diese für ihre gesetzeswidrigenAktivitäten zu Nutze. Wir verhaften die Personen, die imBereich der Computerkriminalität straffällig werden undstellen sie vor Gericht.“

Robert Burls MSc, Kriminalbeamter, Abteilung fürComputerkriminalität der Metropolitan Police, London,Großbritannien

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

07

DAS ORGANISIERTE VERBRECHEN ZIEHT EINENEUE GENERATION VON INTERNETKRIMINELLEN HERAN

“Internetkriminelle brauchen nicht nur IT-Profis. Sie brauchenauch Handlanger, die Geld waschen, die gute ID-Diebe sind,die Kreditkartennummern stehlen und an andereweitergeben können, welche dann wiederum diese Kartenfälschen. Natürlich ist das kein herkömmliches organisiertesVerbrechen, bei dem sich die Beteiligten in verrauchtenHinterzimmern treffen. Viele dieser Internetkriminellenhaben sich nie leibhaftig gesehen, sie treffen sich immer nur online. Neue Anwärter werden offen in Internetforenangeworben, in denen die Werber, durch den Schleier derAnonymität verdeckt, gefahrlos ihre Informationen postenkönnen.“

Dave Thomas, Abteilungsleiter bei der FBI Cyber Division

Das organisierte Verbrechen verfügt vielleicht nichtunbedingt über die Erfahrung und dieZugangsmöglichkeiten, für Online-Verbrechen. Abersie haben die Mittel, um die Leute anzuwerben, die dieseAufgaben für sie dann ausführen können.

Den Verfahren des KGB bei der Anwerbung vonHelfershelfern zur Zeit des Kalten Krieges nicht unähnlich,suchen und begeistern die Internetkriminellen immer öfterjunge und fähige Schüler oder Studenten.

Die Online-Verbrecherbanden werben aktiv in immerstärkerem Maß technologisch gut bewanderte Jugendlichefür Internetverbrechen an. Mit bewährten KGB-Methodenfangen sie die Überflieger von IT-Seminaren mit und ohneAbschluss sowie die Mitglieder von IT-Vereinen, Studentenvon Universitäten und Absolventen von IT-Technologiekursenin ihren Netzen.

Auf dem Höhepunkt des Kalten Krieges wurden möglicheneue KGB-Agenten häufig anhand der in Handelsjournalenveröffentlichten Namenslisten von Experten ermittelt. Odermit Hilfe der Teilnehmerlisten von Handelskonferenzen odereinfach so auf dem Campus irgendeiner Universität.

Der ehemalige KGB-Generalmajor Oleg Kalugin erläutertdas Verfahren: „Wenn Sie einen jungen Mann finden, sagenwir einen jungen, noch nicht ganz reifen Schüler oderStudenten, und Sie dafür sorgen können, dass er völlig

an Ihre Sache glaubt, dann wird er Ihnen viele Jahre nützlich sein.“

4

In einigen Fällen haben die Online-Verbrecherbanden sogarzukünftigen Hackern und Malware-Autoren die Teilnahme anden Kursen technischer Universitäten bezahlt, um sieweiterzubilden. Außerdem wurden auch schon Studentenanderer Fakultäten von Kriminellen ausgesucht undgesponsert, mit der Aussicht, in bestimmten Organisationenund Firmen später eine Anstellung und damit einen internenZugang zu erhalten.

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

MÖGLICHE ZIELE VON ONLINE-VERBRECHERBANDEN

Im Juni 2006 befragten Forscher 77 Informatikstudenten an der Purdue-Universität in West Lafayette, USA mit einemanonymen Internet-Fragebogen. Dabei wurden dieStudenten gefragt, ob sie sich schon einmal mit einer vonmehreren „abweichenden“ Computeraktivitäten beschäftigthatten, die zum Teil als illegal eingestuft wurden.

Dabei ging es unter anderem um das Ausspähen oderVerwenden der Kennwörter bzw. das Lesen oder Ändern der Dateien anderer Benutzer, das Entwickeln oderVerwenden von Computerviren, das Ausspähen vonKreditkarteninformationen sowie „die Nutzung eines Geräts, mit dem man kostenlos telefonieren könne“.

Die Anzahl der Informatikstudenten, die eine solche Aktivitätzugaben, war hoch. Von den 77 befragten Studenten gaben68 zu, schon einmal eine als „abweichend“ bezeichneteTätigkeit ausgeführt zu haben.

4

DIE INNOVATOREN

Wer? Spezialisierte Einzelpersonen, die sich auf die Suche nach Sicherheitslücken in Systemen oderdie Ausnutzung neuer Umgebungen konzentrieren, um festzustellen, ob sie sich für den Einsatz

böswilligen Codes eignen.

Warum? Die Herausforderung

Wie? Annahme der Herausforderung, eine vorhandene Schutzbarriere zu überwinden und durchdie Hintertür einzudringen.

GEFAHR: GERING

Diese Puristen, die "Elite der Bedrohungsautoren" machen nur 2% der Hacker und Malware-Schreiber aus.

DIE RUHMGIERIGEN AMATEURE

Wer? Anfänger mit nur eingeschränkten Computer- undProgrammiererkenntnissen.

Warum? Suche nach Anerkennung in den Medien.

Wie? Nutzung vorgefertigter Tools und bekannter Tricks.

GEFAHR: MITTEL

Die eigentliche Gefahr besteht darin, dass Angriffe ausgelöstwerden, deren Wirkung nicht vollständig begriffen wird.

DIE NACHAHMER

Wer? Vermeintliche Hacker und Malware-Autoren.

Warum? Der Berühmtheitsfaktor der Gemeinschaft derInternetkriminellen begünstigt das Auftreten der Nachahmer,

die verzweifelt versuchen, ihren berühmten Vorbildernnachzueifern.

Wie? Nur geringe Ambitionen zur Entwicklung eigener Toolsund Fertigkeiten. Die Konzentration liegt vielmehr auf der

Nachahmung einfacher Angriffe.

GEFAHR: MITTEL

DIE INSIDER

Wer? Verärgerte oder ehemalige Mitarbeiter, Zulieferer oder Berater.

Warum? Rache oder Bagatelldiebstahl.

Wie? Ausnutzung unzureichender Sicherheitsmaßnahmen, begünstigt durch Zugangsrechte, die siewährend ihrer Mitarbeit erhalten hatten.

GEFAHR: HOCH

Diese Gruppe stellt ein wachsendes und ernstzunehmendes Sicherheitsproblem dar.

DIE ORGANISIERTEN INTERNETVERBRECHER

Wer? Hoch motivierte und gut organisierte Internetgangster. Ihre Anzahl ist relativ gering aber ihreMachtfülle ist nahezu unbegrenzt.

Warum? Absicht, anfällige Computer auszubeuten.

Wie? Wie in den meisten Gemeinschaften erfolgreicher Krimineller sitzen tief im Inneren einigestreng abgeschirmte Köpfe, die sich auf die Mehrung ihrer Gewinne mit beliebigen Mitteln

konzentrieren. Sie umgeben sich mit den menschlichen und technischen Ressourcen, die diesermöglichen.

GEFAHR: HOCH

VOM PURISTEN ZUM PROFITJÄGER: DIENAHRUNGSKETTE DER INTERNETKRIMINALITÄT

Die Täter der Internetkriminalität reichen heute vonAnfängern mit nur eingeschränktenProgrammiererkenntnissen, die ihre Angriffe nur mitvorgefertigten Skripts durchführen können, bis hin zu gutausgebildeten professionell arbeitenden Kriminellen, die über die aktuellen Ressourcen verfügen.

08

09

VERGLEICHE VON JUNGEN TÄTERN IN DERREALEN WELT UND IM INTERNET

Kriminelle nutzen die Tatsache aus, dass die Internetwelt einriesiger Raum mit weltweiten Möglichkeiten ist, in dem espraktische keine Grenzen und nur ein geringes Aufdeckungs-und Bestrafungsrisiko gibt. Ein Berater des US-Finanzministeriums gab an, dass durch Internetkriminalitätderzeit mehr Geld eingenommen wird als durch die sehrertragreiche Pharmaindustrie.

5

Zwar arbeiten die Strafverfolgungsbehörden hart an derBekämpfung der Bedrohung durch die Internetkriminalität,aber im Verhältnis der Möglichkeiten zu den Risiken und demVerdienst ist das Online-Verbrechen für ernstzunehmendeKriminelle derzeit interessanter als das herkömmlicheorganisierte Verbrechen.

PROFIL EINES DROGENKURIERS:

NOME: ALTER: Scott Rush 19

MOTIV: METHODEN:Geld Drogenhandel. Wurde

geschnappt, als er Heroin von Australien nach Bali schmuggelte.

EIGENER GEWINN:

1,3 kg Heroin zum Straßenpreis von ca. 750.000 Euro

ABSCHNITT EINSINTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT

PROFIL EINES BOTNET-AUTORS:

NOME: ALTER: Jeanson James 20 Ancheta

MOTIV: METHODEN::Geld Infektion und Steuerung eines

Computers mithilfe eines Trojaners. Verkauf von Adware, Spyware und Spam an bestimmte Firmen.

RISIKO UNDBESTRAFUNG:

James war der erste Botnet-Autor, der jemals verurteiltwurde. Er erhielt im Mai 2006eine Haftstrafe von 4 Jahrenund 9 Monaten.

EIGENER GEWINN:

0,11 Euro proInstallation

über 2.000 Euro proBotnet

über 45.000 Euro in 6Monaten und fast130.000 Euroinsgesamt.

RISIKO UNDBESTRAFUNG:

Anklage wegenBetrugs, Diebstahls undDrogenhandels. Scotterhielt lebenslänglich.Die Strafe wurde aufAntrag in Todesstrafeumgewandelt.

10

Online-Kriminalität hat sich in den vergangenen Jahrendramatisch verändert. Die früher üblichen globalenVirenangriffe gehören der Vergangenheit an. Im erstenHalbjahr 2004 wurden 31 Virenausbrüche als mittel- bishochgefährlich eingestuft. Im zweiten Halbjahr 2004 kamen noch 17 weitere dazu. Die Anzahl sank auf 12 für das gesamte Jahr 2005, und 2006 verzeichnete bisher keineAusbrüche eines solchen Schweregrads.

Der Fokus hat sich verlagert: Angriffe werden insgesamtversteckter und gezielter vorgetragen.

Die Internetkriminellen entwickeln immer raffiniertereBetrugsmethoden und suchen sich ihre Opfer immer genaueraus. Mit fortschrittlicher Technologie und immer bessererOpferauswahl, sind sie ihren Entdeckern immer einen Schritt voraus.

ZU DEN WICHTIGSTEN TRENDS DER LETZTENJAHRE IN DER WELT DES CYBERCRIME GEHÖREN:

• Weg vom “einsamen Hacker”, hin zu öffentlichenBereichen, um der Entdeckung zu entgehen

• Ausnutzung des Booms der neuen Social Network-Seiten

• Identitätsdiebstahl durch neue Techniken wie „SpearPhishing“

• Angriffe auf neue Technologien wie Handys und anderemobile Geräte

• Angriffe auf Privatpersonen und kleine Unternehmen

• Bandenkriminalität und Gründung von Malware-Mafia-Familien

VON EINSAMEN HACKERN ZU CAFÉ-KRIMINELLEN

Das Klischee vom einsamen Hacker, der im Hinterzimmerarbeitet, gehört der Vergangenheit an. Heute bewegen sichdie Internetkriminellen in öffentlichen Bereichen. Aber stattdabei ihre Identität preiszugeben, sind sie hier sogar nochbesser geschützt.

Hacker und Malware-Autoren arbeiteten früherüblicherweise versteckt von zuhause aus, weil sie für die Modem-zu-Modem-Kommunikation einenTelefonanschluss brauchten. Aber das Internet, seinePopularität und Verbreitung haben alles verändert. Nunkönnen sie von Cybercafés, Universitäten, Bibliotheken oder gar Telefonzellen, aus sowie mit PDAs oderMobiltelefonen ins Internet gelangen. Sie können sich sogar über ein ungeschütztes Wifi-Netzwerk in ihrer NäheBandbreite stehlen.

Durch die Nutzung öffentlicher Internetzzugänge können die Kriminellen anonym bleiben und ihre Entdeckungverhindern. Viele Internetcafés säubern ihre Computer undbeseitigen damit die Spuren, indem sie nach jedem Kundendie Rechner automatisch neu starten und alle nichtstandardmäßig auf dem Rechner sich befindenden Dateienlöschen. Anonymität ist die Hauptsache, und Beweise könnenin einem öffentlichen Bereich leichter verdeckt werden.

VERDECKTE KOMMUNIKATION IN ÖFFENTLICHEN BEREICHEN

Nach den Explosionen in London am 7. Juli 2005 wandte sichdie britische Spezialeinheit für High-Tech-Verbrechen(NHTCU) an JANET, das gemeinsame akademische Netzwerkder britischen Universitäten, Colleges und Schulen.

Die NHTCU hatte den Verdacht, dass die Terroristen bei derPlanung und Ausführung ihres Anschlags einTelekommunikationssystem benutzt hatten Sie vermutete,dass JANET für die Ermittlung nützliche Informationenenthalten könnte, Die NHCTU forderte die Sicherung allerDaten.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHENVOM INTERNET PROFITIERT

11

SOCIAL NETWORK-SEITEN: WIE KRIMINELLE DIE BOOMENDEN SOCIAL NETWORK-SEITEN AUSNUTZEN

Das Internet ist von Anfang an dazu genutzt worden, neueMenschen kennen zu lernen. Im letzten Jahr aber haben diedirekten Interaktionen zwischen den einzelnenInternetnutzern drastisch zugenommen.

Web 2.0 beziehungsweise das neue Internetmodell, welchesInhalte gemeinsam schafft und nutzt, hat einige derpopulärsten Internetseiten entstehen lassen.

Portale wie MySpace, Bebo, Friendster, Facebook andLinkedIn (eine Seite für die Vernetzung von Unternehmen)haben den Social Network-Trend vorangetrieben.

Social Network-Seiten sind ein sehr leistungsstarkes Medium.Die Nutzer beginnen erst zu begreifen, wie effektiv es fürden Kontakt mit Freunden oder potentiellenGeschäftspartnern genutzt werden kann.

Es liegt in der Natur solcher Seiten, dass sie für Missbrauchanfällig sind. Es herrscht eine irreführende Atmosphäre vonVertrauen. Auf der Straße geben Menschen ihre persönlichenDaten nicht an jeden Fremden. Aber durch die Hinterlegungpersönlicher Profile im Internet haben Internetkriminelledirekten Zugang zu einer Fülle von Details wie Namen,persönliche Interessen, Haustiere und Lebensläufe. All dieshilft ihnen dabei, entweder diese Identitäten direkt fürBetrugsdelikte anzunehmen oder aber ihre Phishing- undAdware-Angriffe gezielter durchzuführen.

Die Einbeziehung von Musik auf MySpace ist einer derwichtigsten Gründe für den Erfolg dieser Website.

Unbekannte Bands haben gezeigt, dass Social Network-Seiteneine effektive Plattform für Eigenwerbung sein können.Künstler wie Lilly Allen und Arctic Monkeys haben MySpaceals Sprungbrett genutzt. Dies bietet allerdings auchKriminellen die perfekte Gelegenheit, Spyware und Adwarein Downloads einzubetten und so PCs zu infizieren, Online-Verhalten zu verfolgen oder Benutzer auf unerwünschtenContent zu leiten. Die Täter können ganze Anwenderprofilefür illegale Zwecke erstellen.

FALLSTUDIE: SOZIAL INAKZEPTABEL – BETRUGAUF MYSPACE

Im Oktober 2005 wurde der Samy-Wurm auf der populärenSeite MySpace.com entdeckt. Durch Ausnutzung vonSchwachstellen der MySpace-Seite fügte der Wurm der„Friends“-Liste eines Teilnehmers eine Million Adressenhinzu. Zusätzlich wurde der bösartige Code in das Profil desOpfers kopiert, so dass sich die Infektion bei Ansicht diesesProfils ausbreitete.

Im Sommer 2006 infizierte eine Spruchbandwerbung aufMySpace knapp 1,1 Millionen Computer. Wenn ein Benutzerdas Bild öffnete, erhielt der Hacker Zugriff auf den infiziertenPC. Das Spyware-Installationsprogramm kontaktierte einenrussischsprachigen Webserver in der Türkei, der die PCs mitdem installierten Programm aufspürte. Die Werbungversuchte auch, Benutzer auf Webshots.com, einer Seite fürFoto-Sharing, zu infizieren.

2006 war MySpace ebenfalls Schauplatz eines Phishing-Angriffes. Der Angriff startete mit einem Link, den MySpace-Benutzer über ein Instant Messaging-Programm erhielten. AlsAbsender fungierte ein Kontakt aus der Kontaktliste derOpfer. Die Mail forderte dazu auf, auf den Link zu MySpacezu klicken, um sich dort Fotos anzusehen. Der Link führteaber auf eine gefälschte MySpace-Anmeldeseite. NachEingabe der Daten wurden die Benutzer auf der echtenMySpace-Seite eingeloggt. Gleichzeitig erhielt aber derPhisher ihre gesamten Login-Daten.

FALLSTUDIE: SOCIAL ENGINEERING AUFÖFFENTLICHEN SEITEN

Ebenso wie bei Social Network-Seiten wie MySpace machtgerade die Offenheit von Wikipedia für das freie Hinzufügenoder Editieren von Inhalten die Seite zu einer beliebtenPlattform für Virenschreiber, um bösartigen Code in Artikel einfügen.

Im Oktober 2006 wurde ein Eintrag der deutschen Ausgabevon Wikipedia neu verfass. Er enthielt danach falscheInformationen zu einer angeblich neuen Version desberüchtigten Blaster-Wurms und bot auch einen Link zueinem angeblichen Patch. In Wahrheit führte der Link zuMalware, die für die Infizierung von Windows-PCsgeschrieben worden war.

Zusätzlich wurde ein Massenmail an deutsche Anwenderversendet, die sie zum Herunterladen des Sicherheits-Patchesaufforderte. Die E-Mail stammte angeblich von Wikipediaund enthielt auch das Wikipedia-Logo.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

12

AKTUELLE BETRÜGEREIEN: WIE KRIMINELLE MITINTERESSANTEN NACHRICHTEN UND THEMEN BETRÜGEN

Nationale und internationale Nachrichten undSportereignisse von hohem Publikumsinteresse ziehen dieMassen an – und neuerdings auch die Internetkriminellen. Obes sich um virenverseuchte Werbung oder einfach nur bloßeViren handelt – Überschriften, Website-Links oder Downloadsmit populären Themen bringen den gewünschten Erfolg.

Die Fußballweltmeisterschaft 2006 bot genau dieseMöglichkeiten für kriminelle Geschäfte, angesichts derMenge von Fans, die die gar nicht genug Informationenbekommen konnten. Viren, die entsprechende Inhalte alsAufhänger nutzten, verbreiteten sich rasend schnell.Tausende luden eifrig Gruppentabellen undBildschirmschoner herunter und gaben so den Übeltäternnichts ahnend nahezu direkten Zugriff auf hunderttausende Rechner

WELTMEISTERSCHAFT – KRIMINELLE - VERBRAUCHER 3:0

Die Virenschreiber fanden sich in einer Fußballmanie wiederund entwickelten Angriffe, um aus den Fans Kapital zuschlagen. Im Mai 2006 wurde durch Spam-Mails ein Trojaner,der sich als Weltmeisterschafts-Wandspielplan ausgab.verteilt. Er zielte speziell auf deutschsprachige Fans ab.

Ein weiterer Virenangriff infizierte Microsoft Excel-Dateienund tarnte sich dabei als Aufgebotstabelle derteilnehmenden nationalen Teams.

Eine Untersuchung von Bildschirmschoner-Seiten mitWeltmeisterschaftsmotiven ergab, dass eine große Anzahlder Seiten Adware, Spyware und bösartige Downloadsenthielt. Nach Teams geordnet, lagen hier die Teams aus

Angola (24%), Brasilien (17,2%) und Portugal (16,2%)besonders weit vorn. Unter den Spielern stellten Superstarswie Cristiano Ronaldo (Portugal), David Beckham (England)und Ronaldinho (Brasilien) eine deutliche Gefahr für Fans dar.

IDENTITÄTSDIEBSTAHL: ENTWENDUNGPERSÖNLICHER DATEN FÜR BETRUGSZWECKE

Die Methoden, die Kriminelle benutzen, um persönlicheInformationen zu stehlen, haben sich vervielfacht.

“ Opfer von Identitätsdiebstahl verlieren ihre GESAMTEPrivatsphäre, und mit hoher Wahrscheinlichkeit erleiden sieauch erhebliche finanzielle Verluste. Sie können sogarunwillentlich durch den Missbrauch ihrer Identität inkriminelle Aktivitäten verwickelt werden.“

Christoph Fischer, Geschäftsführer der BFK edv-consulting GmbH

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

13

KEYLOGGER

Hacker benutzen Keylogger-Programme, um heimlich dieTastenanschläge von nichts ahnenden Opfern aufzuzeichnen.Die Opfer bringen sich durch die Nutzung von Online-Chaträumen und Instant Messaging-Programmen in Gefahr..Bei Aktivierung kann der Hacker alle vom Benutzer onlinegegebenen Informationen, inklusive persönlicher Daten fürOnline-Transaktionen abrufen. Ein Großteil dieser Daten wirddann gleich ins Ausland übertragen, was eine gerichtlicheVerfolgung erschwert. Der Täter nutzt diese Informationendann, um die fremde Identität anzunehmen und Zugang zuden Kreditkartenkonten zu erhalten.

Das FBI: “Jährlich melden amerikanische Unternehmen undVerbraucher 50 Milliarden US Dollar Schaden durchIdentitätsdiebstahl. Über geschätzte 10 Millionen Opfer inden USA müssen sich deswegen Sorgen machen. Dies machtes sogar Terroristen und Spionen leichter, Anschläge auf dieVereinigten Staaten durchzuführen.“

1

Vor diesem Hintergrund und im Interesse der persönlichenund nationalen Sicherheit kündete das FBI im Juni 2006zusammen mit führenden Kräften aus Wirtschaft,Wissenschaft und Regierung die Gründung eines neuenZentrums für Identitätsmanagement und Datenschutz (Centerfor Identity Management and Information Protection (CIMIP))zur Bekämpfung der wachsenden Bedrohung vonIdentitätsdiebstahl und Identitätsbetrug f.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

CASH FROM TRASH - MÜLL ZU GOLD

Internetkriminelle machen auch mit einfacheren Tricks Profit.Die Menschen sind sich oft nicht darüber im Klaren, welchenWert die Informationen, die sie regelrecht wegwerfen,besitzen. Kriminelle haben schon immer vertraulicheInformationen aus dem Müll gefischt. Jetzt sind dieInternetkriminellen darauf gekommen, dass Computer, wennsie entsorgt werden, häufig noch eine Fülle von Dateien undDaten enthalten, die Gewinn bringen oder für Betruggenutzt werden können.

FALLSTUDIE: WEGWERFEN VERTRAULICHERINFORMATIONEN

Im April 2005 tauchte bei ebay eine Festplatte derbrandenburgischen Polizei auf. Vertrauliche Dokumente,darunter vertrauliche Alarmpläne für Extremsituationen wieEntführungen und Geiselnahmen, waren voll zugänglich.Die Festplatte enthielt ebenfalls Namenslisten für dieZusammensetzung von Krisenstäben, Lagepläne,Einsatzbefehle und Analysen – Informationen, die für eineReihe von kriminellen Aktivitäten und nicht zuletzt auch fürTerroristen sehr nützlich sein könnten.

14

GEDANKENSPIELE: WIE KRIMINELLE IMMERHINTERHÄLTIGERE MITTEL ANWENDEN, UMMENSCHEN GELD UND INFORMATIONEN ZU ENTLOCKEN

Während einige Internetkriminelle auch weiterhinkontinuierlich Angriffe auf große Institutionen undMassenangriffe durchführen, hat sich die Mehrheit jedochsubtileren und effektiveren Methoden zugewandt, die mitneuen Methoden und Social Engineering-Techniken nicht nurgroße Mengen von Einzeldaten, sondern zugleich ganzeIdentitäten freilegen.

FAKTEN ZUM PHISHING

• 17.000 gemeldete Phishing-Fälle pro Monat in 2006 2

• 40% in einer anderen Sprache als Englisch3

• 90% der Nutzer erkennen immer noch keinen gutgemachten Phishing-Angriff

4

Phishing nimmt zu. Gemeint ist das Versenden einer E-Mailan einen Benutzer unter der Vorspiegelung, ein etabliertesseriöses Unternehmen zu sein, um den Benutzer zurPreisgabe privater Informationen zu veranlassen, die zumIdentitätsdiebstahl dienen. Aber auch die Art der Phishing-Angriffe verändert sich ständig.

Im letzten Jahr verzeichnete McAfee einen 25%igen Anstiegvon Phishing-E-Mails. Betrüger richten ihre Angriffe nach wievor auf große Banken, Finanzinstitutionen und E-Commerce-Seiten. Zunehmend verfeinern sie den Inhalt der Phishing-Mails weg vom reinen „Aktualisieren Sie Ihre Daten jetzt“ hin zu variantenreicheren und direkteren, persönlichen Mitteilungen.

Neben prominenten Unternehmen geraten auch zunehmendkleinere amerikanische Finanzunternehmen und Firmen inEuropa ins Visier. Die Ziele ändern sich fast täglich.

“Während Viren- und Wurmepidemien zu einem großen Teilaufgrund verbesserter Erkennungs- und Beseitigungs-Toolszurückgegangen sind, wurden Phishing und Pharming zu denvorherrschenden Angriffsarten, die sich hauptsächlich gegenBanken richten.“

Professor Klaus Brunnstein, Universität Hamburg

E-Commerce-Phishing wird ebenfalls gezielter vorgetragen.Viele Phishing-Angriffe, die sich gegen Teilnehmer vonOnline-Auktionsseiten richten, tarnen sich als Nachricht einesanderen Benutzers und nicht von der Auktionsseite.Beispielsweise besteht nun ein Phishing-Angriff aus derMitteilung, dass ein Gegenstand erworben, aber nichtbezahlt wurde oder dass ein anderer Benutzer sich beschwerthat. Es kann sich auch hinter einer Informationsanfrage zueiner zum Verkauf angebotenen Ware verbergen

Im Februar 2006 betrug der Anteil der Mitteilungen vom Typ„Aktualisieren Sie Ihre Kontodaten“ noch 90 % der Phishing-Angriffe bei ebay, und 10% entfielen auf andere Typen. Nunliegt der Anteil des ersten Typs bei unter 50 %.

Einen weniger bekannten Angriffstyp stellt die wachsendeAnzahl von Spear Phishing-Mitteilungen dar. Diese kommenangeblich von Arbeitgebern oder Kollegen und erfragenBenutzernamen und Kennwörter. In Wahrheit ist dieAbsenderinformation jedoch gefälscht. Ziel ist der Zugriff aufdas gesamte Computersystem eines Unternehmens.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

15

FALLSTUDIE: SMISHING

Im August 2006 griff zum ersten Mal eine Bedrohung aus derPC-Umgebung in den mobilen Bereich über. Ein Angriff, derals simpler Massenmail-Wurm begann, verwandelte sich ineinen SMiShing-Angriff.

Der Angriff richtete sich gegen zwei große spanischeHandynetzbetreiber. Kostenlose SMiShing-Nachrichtenwurden über zufällig generierte Handynummern versandt.Die Nachrichten landeten dann über den Service-Gateway desNetzbetreibers als E-Mails auf das mobile Telefon. Der Angriffrichtete sich gezielt auf Geräte der Nokia 60 Serie.

Die Opfer sollten dazu verleitet werden, kostenloseAntivirensoftware vom Netzbetreiber herunterzuladen.Benutzer, welche die vermeintliche Software installierten,infizierten so ihre Geräte mit Malware.

Der Code war hauptsächlich auf Spanisch geschrieben, miteinigen deutschen Kommentaren. Das zeigt, dassInternetkriminalität keine Grenzen kennt.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

MOBILE BEDROHUNGEN: WIE KRIMINELLE NEUETECHNOLOGIEN AUSNUTZEN

“SMiShing” (Phishing über SMS) ist ein neues Phänomen,welches das Konzept und die Techniken des Phishing per E-Mail auf Textnachrichten auf dem Handy überträgt.

Bisher spielen diese Bedrohungen nur eine geringe Rolle. DieArt der derzeitigen Angriffe lässt aber darauf schließen, dasssie von Skript-Kids stammen, die neuen Schadcode nun zurSerienreife führen wollen. Jetzt, da SMiShing sich in derInternetkriminalität sich etabliert hat, wird die Zahl derAngriffe in den nächsten Monaten erheblich ansteigen

Während außerhalb des Büros und des Zuhauses dieZunahme von persönlichen mobilen Geräten immer weitersteigt, zeigt SMiShing zugleich, dass diese Handys und mobileGeräte zunehmend durch Malware, Viren undBetrugsversuche gefährdet sind.

UPDATE ZUR SPAM-PERFEKTIONIERUNG

Spam bleibt auch weiterhin eine der größtenHerausforderungen für Internetnutzer, Unternehmen undService Provider. Die Kosten von Spam setzen sich aus denFaktoren Bandbreitenverlust, Verzögerung von E-Mails undverminderter Mitarbeiterproduktivität zusammen. Spammerwenden immer neue Tricks an, um der Entdeckung zuentgehen und sich neue Einkommensquellen zu erschließen.

Bildgebunder Spam hat deutlich zugenommen. Heutewerden viele Arten von Spam – üblicherweise „Pump andDump“-Aktienbetrug, sowie unseriöse Angebote vonArzneimitteln und Fortbildungskursen – als Bilder und nichtmehr als Text verschickt. Im Oktober 2006 betrug der Anteilvon Bilder-Spam an den gesamten erhaltenen Spam-Nachrichten bis zu 40%, während er im Jahr zuvor bei etwa10% lag. Bilder-Spam-Nachrichten haben gewöhnlich dendreifachen Umfang von Text-Spam, so dass Spam nun eineerheblich größere Bandbreite beansprucht.

Spammer nutzen auch bislang bekannte Top Level Domains(TLDs) wie .com, .biz oder .info. Neuerdings versuchenSpammer, der Entdeckung zu entgehen, indem sie Top LevelDomains benutzen, die in Spam-Filtern bisher nicht bekanntwaren. Sie verwenden die Länderkennung kleinerInselstaaten oder Inseln wie zum Beispiel „.im“ für Isle ofMan (GB). “Spam Island Hopping” ist der neue Trend.

16

FALLSTUDIE: LÖSEGELDFORDERUNG

Im Mai 2006 entdeckte Helen Barrow, eine 40-jährigeKrankenschwester aus Rochdale in Großbritannien, dass ihreDateien auf dem Rechner verschwunden waren. An derenStelle befand sich ein Ordner, der durch ein 30-stelligesKennwort geschützt war.

Sie entdeckte außerdem eine Datei mit der Bezeichnung“Anweisungen, wie Sie Ihre Dateien zurück erhalten“. Nach dem Öffnen der Datei erfuhr Frau Barrow, dass sie das Kennwort für den verschlüsselten Ordner erst nach einer Zahlung für Waren aus einer Online-Apotheke erhalten würde. Frau Barrow wandte sich an die Polizei undan einen IT-Experten, dem es gelang, einige ihrer Dateienwiederherzustellen, unter denen sich auch Unterlagen für ihrSchwesternexamen befanden.

„Als ich bemerkte, was passiert war, wurde mir speiübel“sagte Helen Barrow. „Ich hatte viele Familienbilder undpersönliche Briefe auf dem Computer, und der Gedanke,dass Fremde sie ansehen konnten, war unerträglich.“

Sicherheitsunternehmen ist es zu verdanken, dass dasKennwort für diesen bestimmten Angriff veröffentlichtwurde. Aber der Trend, den dieser Angriff zeigt, istbesorgniserregend.

GLOBALE BOTNET-ARMEEN

Botnetze – der Fachausdruck für eine Reihe von Software-Robotern oder Bots, die autonom arbeiten.

FAKTEN ZU BOTNETZEN

• Anstieg des Anteils der IRC BOTS an der gesamtenMalware von 3% auf 22% in den Jahren 2004 bis 2006

• Schutz kann mehr kosten als Lösegeld

“Die meisten der aufkommenden größeren Bedrohungengehen auf Botnetze zurück. Der bösartige Code wird dabeiauch immer ausgeklügelter Malware kann zum BeispielKeylogger aufspielen, gespeicherte Kennwörter übermittelnund Bildschirmscreenshots machen. . Dank dieser Technikenkönnen Kriminelle das gesamte Identitätsprofil ihrer Opfererfassen und Zugriff auf deren finanzielle und persönlicheDaten erhalten.“

Robert Burls MSc, Kriminalbeamter, Abteilung fürComputerkriminalität der Metropolitan Police, London,Großbritannien

Der Bericht von McAfee zum Thema virtuelle Kriminalität ausdem Jahr 2005 zeigte auf, wie Botnetze zum Mittel der Wahlfür Kriminelle wurden. Organisierte Verbrecherbandenheuerten Skript-Kids an, um ein Unternehmen über seineWebsite gleichzeitig mit einer großen Anzahl vonBedrohungen anzugreifen.

Wie letztes Jahr prognostiziert, ist die Anzahl der Botnetzetatsächlich deutlich angestiegen. Sie sind nun die bevorzugteWaffe der Internetkriminellen für Phishing- und Spam-Angriffe, Diebstahl von Kennwörtern, Identitätsdiebstahl unddie Verbreitung von Pornographie.

Mindestens 12 Millionen Rechner weltweit sind derzeitOpfer von Botnetzen.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

WIE PRIVATE VERBRAUCHER ZUR BEVORZUGTENZIELSCHEIBE FÜR KRIMINELLE WERDEN

Der Bericht von McAfee zum Thema virtuelle Kriminalität ausdem Jahr 2005 verdeutlichte bereits den drastischen Anstiegbei Erpressungen, die sich hauptsächlich gegen Unternehmenrichten, die das Internet für ihre Geschäfte brauchen.

Mithilfe einer Menge weltweit mit bösartigem Codeinfizierter Computer stellten Kriminelle schon im vorherigenBerichtszeitraum sogenannte „Botnet-Armeen“ auf undbombardierten Websites von Unternehmen mit Tausendenfingierter E-Mails. Mit einem solchen sogenannten„Distributed Denial of Service (DDoS) Attack“ blockierten siepraktisch die gesamten seriösen Transaktionen undBenutzergruppen.

Der Bericht analysierte auch, wie Kriminelle Online-Spieleseiten mit umfangreichen Online-Transaktionen angriffen.

2005 stellte das französische OCLCTIC (Office Central de Luttecontre la Criminalité liée aux Technologies de l’Information etde la Communication) 48% mehr Angriffe auf Unternehmenals im Vorjahr fest. Die Anzahl der strafrechtlich verfolgtenTäter stieg um 30%.

Der Anstieg bei der strafrechtlichen Verfolgung erklärt sichteilweise durch die steigende Anzahl krimineller Aktivitätenwie Erpressung und Rassismus.

5

Heute richten sich Erpressungen und DDOS-Angriffe mithilfevon Botnetzen auch gegen Privatpersonen. Online-Erpresserkonzentrieren sich immer mehr auf das leichte Geschäft mitPrivatpersonen, die sich relativ schlecht auskennen. DieKriminellen haben erkannt, dass Verbraucher, die inzunehmendem Maße Dokumente mit finanziellen undvertraulichen Inhalten (Kontodaten, Arbeitsunterlagen) sowie Unterhaltungs- und Erinnerungswert (Musik und Fotos)speichern, bereit sind, für die Wiederherstellung ihrer Datenzu zahlen.

17

FALLSTUDIE: INTERNATIONALE BEKÄMPFUNGVON BOTNETZEN

Ein 63 Jahre alter Mann in Suffolk, ein 28-Jähriger inSchottland und ein 19-Jähriger in Finnland wurden am 27.Juni 2006 im Zusammenhang mit einergrenzüberschreitenden Aktion zur Infizierung vonComputern mittels Botnetzen verhaftet. Die Einheit fürComputerkriminalität der Londoner Polizei, die finnischeKriminalpolizei (NBI Finnland) und die Polizeidienststelle vonPori in Finnland arbeiteten zusammen, um die drei Männerzu verhaften. Alle stehen unter Verdacht, Mitglieder derM00P-Internetverbrecherbande zu sein.

Die M00P-Bande soll sich angeblich nach einer South Park-Episode benannt haben, in der die Trickfilmfiguren eine Bandmit dem Namen „Moop“ gründeten.

FALLSTUDIE: HACKER-MARKETING

Ein Hacker namens Majy erhielt 0.20 US Dollar proInstallation einer Adware auf Computern in den USA und 0.05 US-Dollar pro Installation auf Computern in 16anderen Ländern, darunter Frankreich, Deutschland undGroßbritannien.

Er erzielte Einkünfte bei mehreren Partner-Marketingfirmenwie TopConverting, GammaCash und LOUDcash.

Die Verteilung von Adware ist auch ein gutes Beispiel dafür,wie sehr Internetkriminelle in die heutige Wirtschaftswelteingebunden sind. Der überwiegende Teil von Adware undSpyware soll auf eine große, verteilte aberzusammenhängende Organisation zurückgehen.

Verdeckte kriminelle Aktivitäten führen dazu, dass vieleUnternehmen, die Adware verteilen, gegenseitig durchVereinbarungen mit verschiedenen Geheimhaltungsstufenvernetzt sind. Einige Webseiten wechseln regelmäßig ihreNamen. So werden hohe Gewinne erzielt, die Aufdeckung istaber praktisch unmöglich.

ZUSAMMENARBEIT VON KRIMINELLEN &MALWARE-MAFIA-FAMILIEN

OPEN SOURCE-TECHNIKEN

Das Wachstum der Botnetze beruht auf zwei Faktoren –finanzielle Motivation und Verfügbarkeit von Quellcode.Ohne finanzielle Anreize gäbe es weitaus weniger Varianten.So hat zum Beispiel die Mydoom-Familie, die keinen Gewinnbringt, weitaus weniger Varianten als jede andere Bot-Familie. Und ohne großangelegtes Quellcode-Sharinggäbe es nicht die Handvoll umfangreicher Familien, die heute existieren.

Bot-Autoren nutzen zunehmend Open Source-Entwicklungstechniken wie mehrfache Kontributionen, neue Releases zur Behebung von Programmierfehlern,Funktionsänderungen gegen Bezahlung undWiederverwendung von Modulen. Ein Virus oder Trojanerwird normalerweise nur von einem einzelnen Autorgeschrieben, der die vollständige Kontrolle über dieFunktionen und den Zeitpunkt der Versionsupdates hat. Bei Bots ist das jedoch anders. Die meisten Bots werden vonmehreren Autoren kollektiv entworfen und ausgearbeitet.

Die Nutzung solcher professioneller Entwicklungsverfahrenstellt eine wesentliche Veränderung in der Malware-Programmierung dar. Diese Form der Zusammenarbeit sollBotnetze stabiler und zuverlässiger machen. Und indem dieKunden eine garantierte Rendite erhalten, werden Botnetzesowie der gesamte Malware-Markt in den nächsten Jahrenexplosionsartig wachsen.

Bots werden auch weiterhin die Entwicklung vonMalware fördern.

ADWARE-VERBINDUNGEN UND -FAMILIENFAKTEN ZU ADWARE

• Alle großen Suchmaschinen verzeichnen in denSuchergebnissen gefährliche Seiten, wenn nach populärenSchlagwörtern gesucht wird.

• Zwischen 2000 und 2002 gab es nur etwa 10 Adware-Familien. Im März 2006 gab es mehr als 700 Adware-Familien mit über 6.000 Varianten.

• Die erfolgreichsten Verteiler von Adware sind Star- &Promiseiten und nicht, wie allgemein angenommen,Erwachsenen- und Pornoseiten.

Spyware und Adware werden gewöhnlich von seriösenUnternehmen für spezifische Werbe- undMarktforschungszwecke hergestellt und vermarktet. Sieinstallieren sich selbsttätig auf dem Anwenderrechner, häufigim Gegenzug für „kostenlose“ Software. Sie sammelnKundendaten und verteilen gezielt Werbung.

Das Aufkommen des lukrativen Online Partner-Marketingmodells hat jedoch völlig neue Möglichkeiteneröffnet. Nun teilen sich die Marketingfirmen den Erlös mitanderen Websites, die Anzeigen und Inhalte enthalten, umBesucher auf die Website der Marketingagenturen zu locken.Hacker missbrauchen das System, indem sie als angeblicherPartner auf betrügerische Weise Geld annehmen und dannunerlaubt die Kontrolle über fremde Rechner übernehmen,um dort Adware zu installieren. Durch Veränderungen derDownload-Zeiten und der Download-Geschwindigkeiten vonAdware-Installationen sowie durch Umleitung derbetroffenen Computer über verschiedene Server könnenHacker der Entdeckung durch die Partner- entgehen, die siefür jede Installation einer Adware bezahlen.

ABSCHNITT ZWEIHIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT

18

Kriminelle können erst dann zuschlagen, wenn man ihnendie Möglichkeit dazu gibt. Aber die schnelle Entwicklung vonTechnologien und die Schwierigkeit von Verbrauchern undUnternehmen, mit den ständig neu entstehenden RisikenSchritt zu halten, lassen ihre Möglichkeiten und Profiteschnell wachsen.

Die größten Sorgen der IT-Sicherheitsabteilungen sindmittlerweile Spyware und Datendiebstahl mithilfe vonGeräten wie USB-Sticks. Viren, Firewalls und Spam sindgrößtenteils bekannt und unter Kontrolle. Aber die zentraleErkennung von Spyware und die Kontrolle über den Einsatzvon USB-Sticks bereiten großen wie kleinen Unternehmenerhebliche Sorgen vor Datendiebstahl und beim Umgang mitvertraulichen Dokumenten.

“Eine der größten Herausforderungen in der heutigendatenreichen Welt ist es, das Maximum aus den verfügbarentechnischen Möglichkeiten zu erzielen. Denn diese bietenMöglichkeiten sowohl für Verbrecher als auch für dieVerbrechensvorbeugung. Ich habe großes Vertrauen in dieTechnologie, aber kein großes Vertrauen darin, dass dieMenschen sie richtig einsetzen.“

Professor Martin Gill - Direktor von Perpetuity Research andConsultancy International und Professor für Kriminologie an derUniversität von Leicester

BEDROHUNGEN VON INNEN

In den meisten Unternehmen werdenSicherheitsbedrohungen nur als Gefahr von außen nachinnen wahrgenommen. Allerdings nimmt die Zahl sehrernster Sicherheitsbedrohungen zu, die nicht von externenund unbekannten Quellen herrühren, sondern vielmehr vonden Mitarbeitern des Unternehmens selbst ausgehen.

Unwissenheit der Mitarbeiter und Nachlässigkeit amArbeitsplatz schaffen Sicherheitslücken, die Internetkriminelleleicht ausnutzen können. Mangelnde Sicherheitskontrollenund ein ungenügendes Sicherheitsbewusstsein derAngestellten erhöhen das Risiko für die Ausbreitung vonMalware, Viren, Würmern und Trojanern im Netzwerk. In nurwenigen Sekunden kann ein Mitarbeiter ein ungeschütztesNotebook oder PDA an das Netzwerk anschließen und damitdas gesamte Unternehmen einer ernsthaftenInfektionsgefahr aussetzen. Nur wenige kommen dabei aufden Gedanken, dass auf dem Firmenlaptop unter Umständennicht die aktuellsten Sicherheits-Updates installiert sind. VieleMitarbeiter umgehen darüber hinaus die im Unternehmengeltenden Sicherheitsverfahren, indem sie private Geräte wieiPods, USB-Sticks und Digitalkameras anUnternehmenssysteme anschließen.

FAKTEN ZU INSIDERN

• Fast ein Viertel aller Beschäftigten in Europa schließt täglichprivate Geräte an das Unternehmensnetzwerk an.

• Fast ein Viertel aller Beschäftigten in Europa nutztunternehmenseigene Laptops, um zuhause auf das Internetzuzugreifen.

• Sage und schreibe 42% der italienischen Beschäftigtenlassen Familie und Freunde mit unternehmenseigenenLaptops und Computern ins Internet gehen.

• Einer von fünf spanischen Beschäftigten lädt amArbeitsplatz anstößige Inhalte aus dem Internet herunter.

ABSCHNITT DREIINSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN

19

FALLSTUDIE: KOMPAKTER TRANSFER GEHEIMER INFORMATIONEN

2006 ging ein fast voller 1GB Flash-Drive mit geheimen US-Militärinformationen offenbar verloren. Tatsächlich wurde erspäter auf einem afghanischen Basar vor einem US-Luftwaffenstützpunkt verkauft.

Der Flash-Drive, der von einem Teenager für 40 US-Dollarverkauft wurde, enthielt eine Vielzahl von als „geheim“eingestuften militärischen Dokumenten mitnachrichtendienstlichen Informationen undVerfahrensbeschreibungen. Dazu gehörten auch Fluchtroutennach Pakistan und Ortsangaben zu einem dort vermutetenUnterschlupf sowie Angaben zu einem Kopfgeld in Höhe von50 US-Dollar für jeden aufgrund dieser Informationengefassten Taliban- oder Al-Qaida-Kämpfer.

INFORMATIONSLECKS

Eine zentrale Bedrohung für Unternehmen ist dieLeichtigkeit, mit der Daten und Informationen nach außengelangen können. Kriminelle wissen, dass ungeschützteWechseldatenträger wie USB-Sticks einen einfachen Wegbieten, vertrauliche Daten und finanziell relevanteInformationen aus dem Unternehmen zu tragen.

Die Kriminellen richten sich gezielt an Mitarbeiter oderunterstützen Studenten finanziell - mit entsprechendenHintergedanken. Ein “Insider” kann ihnen eine Fülle vonInformationen auf leichte und praktisch nicht nachweisbareArt besorgen. Die Datendiebe halten die gestohlenen Daten dann gegen Lösegeld zurück oder verkaufen sie an den Meistbietenden.

Diese Bedrohung wird sich mit der Einführung von U3-Sticksnoch vergrößern – sofern die Sticks nicht geschützt werden.Diese neue Generation von Geräten vereinfacht das Booten.–Auf dem Stick installierte Anwendungen können direkt vomStick aus starten, so dass man praktisch seinen gesamten PCin der Hand hält – oder auch den PC von jemand anderem.

WIRTSCHAFTSSPIONAGE:

Wirtschaftsspionage ist ein großes Geschäft. Daten sindunbezahlbare Eigentumswerte und können über die Zukunfteines Unternehmens entscheiden. Der Diebstahl vonGeschäftsgeheimnissen – dazu zählen alle Informationenoder auch Kontaktdaten – ist eine lukrative Einnahmequellefür Internetkriminelle. Neben der Ausnutzung vonInformationslecks mittels neuer Technologien und Gerätefinden Kriminelle neue Wege, um mit Keylogger-Programmen an Kennwörter zu kommen, E-Mails zu lesenund Benutzeraktivitäten zu verfolgen. Spyware-Autorenbenutzen auch Trojaner, um Remote-Zugriff auf Computer zu

erhalten und Code für den sofortigen Zugang zuInformationen auszuführen.

“Wir glauben, dass gezielte Angriffe, sowohl aufUnternehmen wie auch auf Regierungen zu Zwecken derWirtschafts- und politischen Spionage weiter zunehmenwerden. Office-Anwendungen in Verbindung mit SocialEngineering-Techniken werden hierbei als Vehikel benutzt.”

Erik de Jong, Govcert

ABSCHNITT DREIINSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN

20

“Solange Client/Server-Systeme und grundlegendeInternetverfahren in sich unsicher sind, gibt es keineHoffnung auf eine Verringerung der kriminellen Aktivitäten.“

Professor Klaus Brunnstein, Universität Hamburg

Der wachsende Einfallsreichtum der Internetkriminellen isteine ernstzunehmende Herausforderung für Anwender,Unternehmen und Strafverfolgungsbehörden. Genauso wieHacker warten organisierte Kriminelle immer auf die nächsteneue Möglichkeit.

Es wird viel getan, um Benutzer aufzuklären. Die Schärfungdes Bewusstseins steht dabei im Mittelpunkt. Anwendernwird zum Beispiel dazu geraten, sich nicht zur Herausgabepersönlicher Daten wie Kennwörtern verleiten zu lassen.

Breitband-Internet wird allgegenwärtig. Für die Benutzerheißt das: ständig online sein und das wiederum bedeutetständig gefährdet sein. Kreditkarte und Pinnummer werdenzum Standardzahlungsmittel. In logischer Konsequenzwerden die Täter nach Wegen suchen, aus Online-Transaktionen auf betrügerische Art Kapital zu schlagen.

Das Internet ist heute daher ein Tummelplatz für organisierteVerbrecherbanden.

McAfee rät daher dazu, dass sich Unternehmen undVerbraucher innerhalb der nächsten 12 Monate über die folgenden wesentlichen IT-Sicherheitstrends bewusstwerden sollten:

VERFÜGBARKEIT VON KOSTENGÜNSTIGEN PCS

Ungeschützte oder nicht ausreichend geschützte Computersind neuerdings ein gefundenes Fressen für das organisierteVerbrechen. Die meisten Unternehmen und Verbraucher, dieden Wert ihrer immer umfangreicheren Inhalte auf ihrenComputern erfassen, werden vorbeugendeSicherheitsmaßnahmen gegen Spionage, Verlust oderDiebstahl treffen. Die Fortschritte in Technologie undForschung, die zum Bau extrem günstiger Computer undLaptops führen, bergen allerdings auch die Gefahr, dieAnreize für die Einrichtung solcher Sicherheitslösungen

wieder zu verringern. Den Internetkriminellen wird es soleicht gemacht, die gespeicherten digitalen Identitäten undInformationen für ihre Zwecke zu nutzen.

ZUNEHMENDE BEDROHUNG MOBILER GERÄTE

Mobile Geräte sind eine ernstzunehmende Herausforderungfür den Datenschutz. Durch die immer leistungsstärkerenVerbindungen und die wachsende Menge der gespeichertenDaten bieten sie ein enormes Potential für die Infizierungsowohl privater als auch unternehmenseigener Netzwerke.

Die zunehmende Anzahl von Malware-Angriffen auf mobileTelefone gibt Anlass zur Sorge. Ihre Zahl ist mit etwa 300Fällen noch gering, und die Wachstumsraten werden oft inübertriebener Art und Weise hochgespielt. Es lässt sich abernicht leugnen, dass deren Anzahl steigen wird. Es gibt bereitsBeispiele für finanziell motivierte mobile Malware. Wenn dasHandy erst einmal das Standardmedium für finanzielleTransaktionen sein wird, wird die Zahl der Angriffeexplosionsartig ansteigen.

Die modernen Smartphones sind an sich schon tragbareMiniaturcomputer – und bringen alle Risiken mit, die mit derfortschreitenden Technologie verbunden sind: Viren, Spam,Phishing (oder SMiShing) und Datendiebstahl von verlorenen,gestohlenen, wiederverwendeten oder weiterverkauftenGeräten. In diesem Bericht wurde bereits auf die Risiken vonDatenlecks und Identitätsdiebstahl durch nicht vollständiggelöschte Dateien auf entsorgten Rechnern hingewiesen.Dasselbe gilt für die aktuellen Handys, dieKontaktinformationen, Fotos, E-Mails und vertraulicheDateien oder Daten enthalten. Datenlecks oderDatendiebstahl sind auch bei „Live Devices“ schonbeobachtet worden.

ABSCHNITT VIERZUKÜNFTIGE HERAUSFORDERUNGEN

21

Die Verkaufszahlen von Smartphones sind im vergangenenJahr um 75,5% auf 37,4 Millionen Geräte angestiegen undwerden im Verlauf des Jahres 2006 um weitere 66% steigen.Die zunehmende Präsenz der Multifunktions-Handys alsselbstverständliches Lifestyle-Zubehör für effektiveKontaktpflege in der heutigen Gesellschaft macht diese zumprädestinierten Angriffsziel für Identitäts- und Datendiebeim Internet.

AUSNUTZUNG DER INTERNET-TELEFONIE

Die Anzahl der VoIP-Teilnehmer wird weltweit voraussichtlichvon 16 Millionen im Jahr 2005 auf über 55 Millionen im Jahr2009 ansteigen.

2Die Einführung von VoIP in

Unternehmensnetzwerke ohne entsprechendeSicherheitsmaßnahmen bietet Angreifern einen weiterenZugangspunkt und stellt die nächste Generation des Telefon-Hacking dar.

ZUNAHME DER MULTIMEDIA-GERÄTE

Die Integration von neuen Technologien bringt per se neueGefahren. Das Risiko wird zusätzlich dadurch erhöht, dass diegroße Mehrheit der Benutzer sich nicht vollständig über dieFunktionen und Möglichkeiten neuer Funktionen undTechnologien im Klaren ist. Sicherheitsbedrohungen werdenhäufig nicht ernst genommen und der Schutz dagegenvernachlässigt.

SUBTILE INFEKTIONSWEGE ÜBER SOCIALNETWORK-SEITEN WIE BLOGS

Immer mehr Unternehmen und Privatpersonen haben in denvergangenen 12 Monaten Blogs erstellt bzw. gelesen Auchdies ist mit entsprechenden Risiken verbunden. Millionenjunger Menschen führen Online-Tagebücher, die häufigjedem, der im Internet surft, frei zugänglich sind. Sie stellenIdentitätsdieben die persönlichen Informationen zurVerfügung stellen, die für die Erstellung von gefälschten-Profilen verwendet werden.

ABSCHNITT VIERZUKÜNFTIGE HERAUSFORDERUNGEN

Verbraucher, die webbasierte Services wie Loglines oderWebbrowser wie Firefox zur Ansicht von Nachrichten undBlogs nutzen, sind anfällig für eingebetteten bösartigenCode, der Spyware zum Abfragen von Passwort-Schlüsselnund Kennwörtern installieren und Netzwerke und PCs nachoffenen Ports scannen kann.

22

US: FBI CYBER DIVISION

Die Internetabteilung des FBI hat vier Aufgaben: Erstens dieOrganisatoren der schwerwiegendsten Intrusion-Angriffe zufassen und die Ausbreitung von bösartigem Code zu stoppen;zweitens Online-Sexualstraftäter zu identifizieren und zuverhindern, dass sie weiterhin das Internet nutzen, um Kinderkennen zu lernen und sexuell zu missbrauchen und umKinderpornos zu erstellen, zu verteilen oder sich anzueignen;drittens Aktivitäten, die US-Eigentumsrechte verletzen oderdie nationale Sicherheit und Wettbewerbsfähigkeitgefährden, zu verhindern; und viertens nationale undinternationale Internetbetrugsdelikte durch organisierteVerbrecherbanden aufzudecken.

GROßBRITANNIEN: METROPOLITAN POLICE COMPUTER CRIME UNIT

Die Abteilung für Computerkriminalität der Londoner Polizeiist ein Kompetenzzentrum für Computer- undInternetkriminalität, wie im Computer Misuse Act von 1990festgelegt. Zu ihrem Tätigkeitsfeld gehören alsoHackeraktivitäten, die böswillige Entwicklung undVerbreitung von Viren und gefälschter Software. DieAbteilung stellt einen Bereitschaftsdienst fürComputerforensik zur Verfügung und berät Polizisten bei derSicherstellung von digitalen Beweismaterialien.

PROFESSOR MARTIN GILLProfessor Martin Gill - Direktor von PerpetuityResearch and Consultancy International undProfessor für Kriminologie an der Universitätvon Leicester

Professor Martin Gill ist Verfasser von über 100 Artikeln fürZeitschriften und Magazine und 11 Büchern, darunter„Commercial Robbery“, „CCTV“, und „Managing Security“. Erist Mitherausgeber des „Security Journal“ und Gründer undHerausgeber von „Risk Management: An InternationalJournal“. Martin Gill ist Mitglied des „The Security Institute“,im „Risk and Security Management Forum“, in der „SecurityGuild“ (und daher Ehrenbürger von London), im A“SISInternational“-Stiftungsrats, Auslandsrepräsentant des „ASIS

International Academic Programs“ Komitees und der „ASISInternational Security Body of Knowledge Task Force“. Mitseinen Kollegen von PRCI arbeitet er zurzeit anverschiedenen Projekten hinsichtlich der unterschiedlichenAspekte der Kriminalität bei der Sicherheit von Unternehmenund im Privatbereich. Dies betrifft zahlreiche Delikte wiebeispielsweise Ladendiebstahl, Betrug, Personaldelikte,Reduzierung von Einbrüchen, Raub, Effizienz vonSicherheitsmaßnahmen, Geldwäsche und Gewalt amArbeitsplatz.

DEUTSCHLAND: PROFESSOR KLAUS BRUNNSTEINProfessor für Informatik an der UniversitätHamburg

Professor Brunnstein ist seit 1983 Vorsitzender des Beiratesdes Notfall-Rechenzentrums für Großrechner in Banken,Versicherungen und Industrie in Hamburg. SeineSpezialgebiete sind Datenschutz, IT-Sicherheit undComputerviren. Von 1996 bis 2001 war Professor BrunnsteinMitglied des Präsidiums der „Gesellschaft für Informatik“ (GIe.V.) und ist gegenwärtig Präsident der „InternationalFederation for Information Processing“ (IFIP).

CHRISTOPH FISCHERGeschäftsführer der BFK edv-consulting GmbH

Christoph Fischer ist Geschäftsführer der BFK edv-consultingGmbH Er verfügt über mehr als 20 Jahre Erfahrung im IT-Sicherheitsbereich und ist auf das Erstellen und Testen vonSicherheitskonzepten spezialisiert. Daneben ist er Mitgliedder Organisationen „EICAR“, „FIRST“, „Cybercop Forum“ und„EECTF“. Christoph Fischer hat an der Universität Karlsruhe(TH) studiert.

NIEDERLANDE: GOVCERT.NL

GOVCERT.NL ist das Computer Emergency Response Team derniederländischen Regierung. Initiiert vom Ministerium fürInneres und Königreichsbeziehungen und offiziell tätig seitdem 5. Juni 2002, unterstützt es die Regierung bei derVorbeugung und Behandlung von ICT-bezogenenSicherheitsereignissen.

GOVCERT.NL arbeitet als unabhängigeRegierungsorganisation und ist Teil von „ICTU“, derniederländischen Organisation für Informations- undKommunikationstechnologie im öffentlichen Sektor.

EXPERTEN FÜR INTERNETKRIMINALITÄTUND STRAFVERFOLGUNGSBRHÖRDEN:

23

ABSCHNITT EINS1

Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 20062

In einem Interview mit Tom Zeller Jr. von der New York Times:http://www.nytimes.com/2006/07/04/us/04identity.html?pagewanted=3&ei=5088&en=18bc230a1ae1ba06&ex=1309665600&adxnnl=0&partner=rssnyt&emc=rss&adxnnlx=1162985316-o1mmMf67Bb0R8vQ8wCG6QQ 3 Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 2006

4Artikel über Stasi-Mitarbeiter von Jamie Dettmer: http://findarticles.com/p/articles/mi_m1571/is_38_15/ai_56904965 (Zugriff am 17. Juli 2006)

5In einem Interview mit dem Computerwissenschaftler Marcus Rogers vom John Jay College, New York:

http://www.newscientisttech.com/article.ns?id=dn9619&feedId=online-news_rss20. (Zugriff am 28. Juli 2006)6

In einem Interview mit Valerie McNiven, Beraterin der US-Regierung für Internetkriminalität: http://www.theregister.co.uk/2005/11/29/cybercrime/(Zugriff am 4. Juni 2006)

ABSCHNITT ZWEI1

Angaben von der FBI-Website: http://www.fbi.gov/page2/june06/cimip062806.htm (Zugriff am 4. Juli 2006)2

Angaben von Secure Computing Research, zitiert bei: http://www.itchannel.net/info/ciphertrust_messaging_security.phtml (Zugriff im Oktober 2006)3

Angaben aus einem RSA Security-Bericht, zitiert bei: http://www.rsasecurity.com/press_release.asp?doc_id=6877&id=2682 (Zugriff im Juni 2006) 4 Angaben aus einer Studie der Harvard University und der University of California: http://www.computerworld.com.au/index.php/index.php?id=217996450

(Zugriff im September 2006)5 Auszug aus einem Artikel mit dem Titel “Les chiffres de la cybercriminalité en France” von Francois Paget, Senior Virus Research Engineer, McAfee Avert Labs.

September 2006.

ABSCHNITT VIER1

Aus den im Oktober 2006 in den Medien veröffentlichten Gartner-Statistiken: http://news.com.com/Smart-phone+sales+are+soaring/2100-1041_3-6124049.html2

Vorausgesagte Angaben von In-Stat: http://www.instat.com/newmk.asp?ID=1566

QUELLENANGABEN: