der Studie - Info-Point
Transcrição
der Studie - Info-Point
BERICHT VON McAFEE ZUM THEMA VIRTUELLE KRIMINALITÄT ZWEITE GROßE EUROPÄISCHE STUDIE ÜBER DAS ORGANISIERTE VERBRECHEN UND DAS INTERNET Dezember 2006 © McAfee 2006 INHALT EINFÜHRUNG ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT ABSCHNITT DREI INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN ABSCHNITT VIER ZUKÜNFTIGE HERAUSFORDERUNGEN EXPERTENSTIMMEN QUELLENANGABEN 01 EINFÜHRUNG GREG DAY, SICHERHEITSANALYTIKER BEI MCAFEE Die erste europaweite Studie von McAfee zum Thema virtuelle Kriminalität, die im Mai 2005 veröffentlicht worden war,, arbeitete heraus, wie sich die Internetkriminalität in Europa von den Einzeltaten einiger Spinner in ihren Hinterzimmern hin zum organisierten Verbrechen entwickelt hat. Zum ersten Mal setzte sich eine Studie mit dem organisierten Verbrechen im Internet auseinander. Deutlich wurde, dass die Verbrecherbanden heute nicht mehr zu Baseballschlägern greifen, sondern sich der High-Tech-Waffen bedienen und ihre Straftaten systematisch mit Hilfe von Botnetzen verüben. Ein Jahr später ist die Internetkriminalität die am schnellsten ansteigende Form der Kriminalität weltweit geworden. Die Internetkriminalität ist längst ihren Kinderschuhen entwachsen und zum ganz großen Geschäft geworden. Das organisierte Verbrechen setzt sämtliche neuen Technologien ein, um klassische Verbrechen wie Betrug und Erpressung und illegale Geldbeschaffung zu verüben. Ziel dieser Angriffe sind sowohl Unternehmen als auch Privatpersonen. Ein weiteres Ergebnis war, dass die organisierten Verbrecherbanden unter Umständen nicht die Erfahrung und den zur Begehung von Straftaten im Internet erforderlichen Zugriff besitzen. Dennoch verfügen sie über erhebliche finanzielle Mittel, um sich die richtigen Ressourcen zu beschaffen und auf professioneller Ebene einzusetzen. EINE NEUE GENERATION HERANGEZOGENER INTERNETKRIMINELLER Die aktuell vorliegenden Untersuchungen zeigen, dass sich das organisierte Verbrechen nun eine neue Generation hoch versierter Internetkrimineller heranzieht. Die dabei angewendeten Methoden lassen an die des KGB bei der Anwerbung von Helfershelfern zur Zeit des Kalten Krieges erinnern. JUGENDLICHE VON NUR 14 JAHREN SIND VOM CYBERCRIME-KULT FASZINIERT Die Untersuchungen zeigen weiterhin, dass sich internetbegeisterte Jugendliche von gerade einmal 14 Jahren den Verlockungen der vermeintlich gefahrlosen illegalen Geldbeschaffung erliegen und wie so andere vor ihnen als High-Tech-Kriminelle große Berühmtheit erlangen. VON EINSAMEN HINTERZIMMERN IN DIE INTERNETCAFÉS Das Internetphänomen heißt „Web 2.0“ bzw. „die zweite Internetwelle“. Millionen Menschen rüsten sich für eine noch umfassendere Zusammenarbeit: Sie bauen soziale Netzwerke über das Internet, tauschen untereinander Inhalte und Informationen aus oder kaufen Produkte und Dienstleistungen ein, letzteres in immer größeren Maße. Internetkriminellen haben bereits ihre einsamen Hinterzimmer den Rücken gekehrt und führen ihr unlauteres Treiben nunmehr an öffentlichen Plätzen fort, wie in Internetcafés und mit Wi-Fi ausgestatteten Bistros. Ebenso nimmt die organisierte Kriminalität immer mehr von dem digitalen Raum in Besitz, mit dem wir heute unser Leben bereichern. Die zunehmende Nutzung von Breitbandtechnologien und neuen Kommunikationsverfahren, etwa VoIP, bieten High-TechKriminellen ganz neue Möglichkeiten. Weltweit bestätigen die Experten die Zunahme der Internetkriminalität. Dave Thomas, Abteilungsleiter bei der FBI Cyber Division sagt: „Wenn die Leute in den Medien lesen, dass andere sehr viel Geld mit Internetkriminalität verdienen und selbst auch genug kriminelle Energie aufbringen, dann werden sie mit Sicherheit ebenfalls diesen Weg beschreiten.“ Die Internetkriminellen ruhen nicht, sondern entwickeln mit Eifer immer schnellere und schlechter aufzuspürende bzw. zu bekämpfende Verfahren wie Ransomware, mit denen sie nichtsahnende Privatanwender und kleinere Unternehmen zu ihren neuen Opfern machen. Das Bedrohungspotenzial für Unternehmen und Einzelpersonen durch die Internetkriminalität steigt in einem atemberaubenden Tempo weiter an. Im Juli 2006 berichteten die McAfee-Forscher, dass bis mittlerweile über 200.000 Online-Bedrohungen entdeckt worden waren. 18 Jahre hatte es gedauert, bis im Jahr 2004 die ersten 100.000 Bedrohungen ausgemacht worden sind. In den folgenden 22 Monaten hat sich diese Zahl bereits verdoppelt. Die McAfeeForscher gehen nun davon aus, dass in einem ähnlichen Zeitraum dieser Wert erneut verdoppelt werde. In dem Maß, wie wir uns immer weiter in unsere Internetwelten hinein begeben, werden organisierte Kriminelle ihr Potenzial für ihre Geschäftemacherei ausloten und finden. Der zweite von McAfee in Auftrag gegebene und veröffentlichte Bericht zum Thema virtuelle Kriminalität, mit Beiträgen von Robert Schifreen, Autor des Bestsellers Defeating the Hacker, sowie von Strafverfolgungsbehörden und Fachleuten des Bereichs Internetkriminalität weltweit, zeigt die Entwicklung der High-Tech-Kriminalität auf und wagt einen Ausblick auf die zukünftige Bedrohung dieser Aktivitäten, denen Heimcomputer, Unternehmen und die Infrastrukturen von Regierungen ausgesetzt sind. Die Sicherheitsindustrie war nicht untätig. Heute sind weltweit verbreitete Viren wie Mydoom und Sober kein Grund mehr für massenhafte Infektionen. Schon nutzen die Internetkriminellen immer subtilere und weiter entwickelte Verfahren, die schwerer zu erkennen sind. Vor diesem Hintergrund gewinnt der präventive Schutz an Bedeutung: Er ist die einzige Möglichkeit, den Benutzern einen wirklich vertrauenswürdigen Schutz anzubieten. Als weltweit größtes spezialisiertes Sicherheitsunternehmen nimmt McAfee eine Führungsposition bei den Unternehmen ein, die Verbrauchern und Unternehmen ein besseres Verständnis für ihre Online-Bedrohungen vermitteln. McAfee zeigt ihnen die besten Möglichkeiten für einen präventiven Ansatz zum Schutz ihrer wertvollsten Ressourcen und Anlagen auf, einschließlich ihrer eigenen Identität und ihren ganz persönlichen Daten wie digital archivierte Fotos und Musik. In einer fünf Monate währenden Zusammenarbeit mit namhaften Experten und Behörden der High-TechVerbrechensbekämpfung in Europa und den USA hat McAfee seinen zweiten Bericht zum organisierten Verbrechen im Internet ausgearbeitet. Die Untersuchungen verdeutlichen, dass wir mit der Entwicklung neuer Verfahren im Internet auch immer wachsamer werden müssen, da diese Verfahren auch immer bessere Möglichkeiten für High-Tech-Kriminelle bieten. 02 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT Im vergangenen Jahr haben die Regierung, die Unternehmen und die Strafverfolgungsbehörden ihre Anstrengungen verstärkt, Hacker und andere Hersteller von Malware vor Gericht zu bringen. Gleichzeitig haben große Gerichtsverfahren die Internetkriminalität ins Rampenlicht der Medien rücken lassen und das öffentliche Interesse geweckt. Noch nie war es so einfach gewesen, ein Online-Verbrechen zu begehen. Eine Gelegenheit bietet sich überall, was dazu führt, dass die Bedrohung durch die Internetkriminalität allgegenwärtig ist. Bislang wurden Kriminelle vielfach von dem Wunsch getrieben lediglich Schaden zu verursachen oder Geld an sich zu reißen. Kaum ein Krimineller wird eine Bank überfallen, eine Person auf der Straße ausrauben oder eine Entführung begehen, nur um etwas zu beweisen oder um schlichtweg auszutesten, wie leicht sich eine solche Strafhandlung verüben lässt. Anders im Internet: hier treten alle mögliche böswilligen Verhaltensweisen zu Tage. Einige OnlineStraftaten werden aus rein intellektuellem Interesse oder aus Neugierde begangen. Die meisten werden jedoch von finanziellen Anreizen motiviert. “Größter Treiber für moderne Kriminelle sind die gegebenen Möglichkeiten. Das Motiv kann ganz unterschiedlich sein, es können finanzielle oder andere Gründe im Vordergrund stehen. Wenn die Möglichkeit besteht, wird das auch Verbrechen begangen. Ohne die Möglichkeit verliert das Motiv an Bedeutung. Die Leute widmen sich einfach nicht genug der Frage, warum potenzielle Kriminelle überhaupt die Möglichkeit zum Begehen eines Verbrechens haben.“ Professor Martin Gill, Direktor von Perpetuity Research and Consultancy International und Professor für Kriminologie an der Universität von Leicester. 03 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT FALLSTUDIE: DER KULT-STATUS DER INTERNETKRIMINELLEN - Gary McKinnon DER KULT-STATUS DER INTERNETKRIMINALITÄT “Wenn die Leute in den Medien lesen, dass andere durch die Internetkriminalität sehr viel Geld verdienen und jene selbst genug kriminelle Energie mitbringen, dann werden sie mit Sicherheit den gleichen Weg beschreiten.“ Dave Thomas, Abteilungsleiter bei der FBI Cyber Division Aus diesem Grund hat die Internetkriminalität so etwas wie einen Kult-Status erreicht, der Online-Straftäter in der Gemeinschaft der Hacker fast so etwas wie Berühmtheit erlangen lässt. Virenschreiber, Hacker und andere Malware-Autoren führen in der Öffentlichkeit weithin beachtete Konferenzen und Seminare durch, in denen sie ihre Verfahren zur Schau stellen und mögliche Sicherheitsprobleme hervorheben. Darüber hinaus zeigen sie auch den Kriminellen und so genannten „Black Hat“-Hackern Schwachstellen und Angriffsmöglichkeiten auf. Gary McKinnon wurde im November 2002 von einem USGericht wegen seiner von Großbritannien aus durchgeführten Hackerangriffen auf über 90 Computersysteme des USMilitärs angeklagt. Gary stehen bis zu 70 Jahre Gefängnis bevor, doch hat er sehr viele Anhänger, die versuchen, ihn aus dem Gefängnis frei zu bekommen bzw. gegen seine Auslieferung in die USA zu protestieren und so seine Verurteilung und Bestrafung zu verhindern. Viele vertreten dabei die Ansicht, dass er in England verurteilt werden und auch dort seine Strafe absitzen solle. http://freegary.org.uk/ Nach eigenen Angaben wurde Gary zum Hacker-Dasein inspiriert, als er im Alter von 17 Jahren den Film „Kriegsspiele“ (Originaltitel „War Games“) sah. Er fragte sich, ob dies wirklich möglich sei und ob man in so unglaublich faszinierende Orte einfach eindringen könne. Er dachte sich, dass es natürlich nicht ganz so einfach wäre, aber Gary versuchte es. INTERNETKRIMINALITÄT IM RAMPENLICHT • Defcon, die alljährlich in Las Vegas stattfindende Hackerkonferenz. Die Teilnehmer wurden aufgefordert sich ihre Eintrittskarten zu „erhacken“. • Die Blackhat Security Conference: Microsoft hat Hacker aufgefordert, sein neues Betriebssystem, Windows Vista, mit ihren bestmöglichen Tools anzugreifen. • Hack in the Box: Wurde als „die vertraulichste aller Hackerkonferenzen“ bezeichnet. 04 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT FALLSTUDIE: AUS NEUGIERDE ZUM STRAFTÄTER AUS NEUGIERDE ZUM STRAFTÄTER: TEENAGER GERATEN IN DIE FÄNGE DER INTERNETKRIMINALITÄT Zunächst beschränkt sich die Anziehungskraft der Internetkriminalität für viele junge Menschen auf die Faszination, die Herausforderung und die Verlockung, viel Geld für wenig Arbeit zu bekommen. Einigen von ihnen ist schnell klar, dass sie etwas Verbotenes tun. Für andere beginnt der Abstieg in die Unterwelt scheinbar harmlos und ganz allmählich. “Junge Hacker und Skript-Kids fangen mit ganz harmlosen und kleinen Jobs an, aber ab diesem Punkt dreht sich die Spirale unaufhaltsam weiter. Ihre ersten Aufgaben sind einfach, doch schon bald versuchen sie auf Kreditkartendaten und andere lukrative Informationen zuzugreifen. Dabei konzentriert sich das FBI auf zahlreiche Angriffe und kriminelle Netzwerke, die ihren Ursprung in Osteuropa haben. Für viele dieser Internetkriminellen ist das Internet eine Job-Börse, denn in Anbetracht der niedrigen Beschäftigungsrate können sie mit ihren technischen Fähigkeiten ihre Familie ernähren. Das Internetverbrechen wird zum Beruf.“ Dave Thomas, Abteilungsleiter bei der FBI Cyber Division In Newsgroups, Foren und Internetcafés drängen sich Computerbenutzer, die Informationen und Kennwörter suchen. Zunächst sind ihre Ziele relativ harmlos, viele von ihnen haben eigentlich gar nicht die Absicht, wirklich kriminell zu werden. Sie jagen lediglich neuen Kennwörtern hinterher, weil sie aus purem sportlichen Ehrgeiz oder aus Neugierde in ein Computerprogramm eindringen oder ein geschütztes Spiel knacken möchten. auf ihren nächsten Schuss warten, wirkt auch der Internetbetrug berauschend auf die jungen Menschen. Dabei ist es ziemlich einfach an weiterführende Hinweise für kriminelle Handlungen im Internet zu kommen. Mit zunehmendem Risiko steigt auch der Suchtfaktor. Organisierte Kriminelle sind nun schon dazu übergegangen, den jungen Leuten Geld für die Durchführung ihrer Erpressungsversuche zu bezahlen. Das lässt die Internetkriminalität unter Jugendlichen ansteigen. “Sobald ein Amateurhacker ausreichend Erfahrung im Einbrechen in Systeme gesammelt hat, kann er damit offensichtlich auch Geld verdienen. Er verleiht beispielsweise Bots oder verleast Slots, über die Spam gesendet werden kann. Gleichzeitig werben die Internetkriminellen Andere aktiv für die technische Ausführung bestimmter Aktionen an. Die Angesprochenen wissen unter Umständen gar nicht, auf was sie sich da einlassen.“ Erik de Jong, Projektmanager, Govcert Bereits im Alter von 20 Jahren hatte Shiva Brent Sharma durch Internetkriminalität den Gegenwert von fast 120.000 Euro in Bar bzw. in Waren umgesetzt. Als er zum dritten Mal wegen Identitätsdiebstahls verhaftet wurde, gab er an, dass er innerhalb von 36 Stunden über 15.000 Euro verdienen könne. Wegen seiner Sucht nach der Herausforderung und entsprechender Entlohnung fürchtete er, dass er nach Verbüßung seiner Haftstrafe von 2 bis 4 Jahren erneut in die Online-Geldbörsen anderer greifen werde. Sharma musste als Jüngster von drei Kindern einer Familie aus der Mittelschicht lange um einen Internetzugang kämpfen. Seine kriminelle Karriere begann, als er regelmäßig Websites besuchte, auf denen sich Benutzer von überall auf der Welt zusammenfanden, um Tipps zum Identitätsdiebstahl auszutauschen und mit persönlichen Daten zu handeln. Mithilfe der Tricks und Verfahren, die er dort lernte, konnte er dann unterschiedliche Betrugsdelikte begehen. Zunächst phishte er fremde Daten, dann begann er, mit Bootleg-Software zu handeln. Schließlich ging er dazu über, online gestohlene Kreditkartendaten zu kaufen, die Empfängerdaten zu ändern und sich selbst Geld zu überweisen. Sharma konnte nie ein eindeutiges Motiv für seine Verbrechen angeben. Manchmal gab er vor, es handele sich nur um einen Zeitvertreib, in anderen Fällen schob er einen Angriff gegen die Banken als Motiv vor. “Wissen Sie, eigentlich habe ich keine wirkliche Begründung 2 für all das. Es war falsch aber ich tat es … es war falsch.“ Andere Hacker und Malware-Autoren tauschen in den Online-Foren ganz offen Tipps untereinander aus und beliefern die Hackeranfänger mit Informationen, um deren Interesse weiter zu wecken. Das Durchschnittsalter eines 1 Hackers liegt bei 14 bis 19 Jahren. Für viele stellen die Herausforderung und die Gemeinschaft eine große Versuchung dar. So wie Drogenabhängige ihren ersten Rausch genießen und schon bald immer ungeduldiger 05 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT WWW.HOWTOHACK.COM Energie all die Tools finden können, mit denen sie immensen Schaden anrichten können. “Die Tatsache, dass im Internet zahlreiche Tools zur Verfügung stehen, hat der Internetkriminalität weiter Auftrieb verliehen. Auch die Komplexität der Tools hat zugenommen. So ist es beispielsweise relativ leicht, ein eigenes Bot zu schreiben und ein Botnetz einzurichten. Sie brauchen dafür keine besonderen Kenntnisse, Sie können die erforderlichen Tools oder auch den Quellcode einfach herunterladen. Wir müssen feststellen, dass solche Tools, die früher nur einer ausgewählten Gruppe von „Spezialisten“ zur Verfügung standen, heute allgemein erhältlich sind.“ Sämtliche Tools, die für Spamming- und Phishing-Aktivitäten benötigt werden, sind also problemlos über öffentliche Kanäle im Internet verfügbar. So gibt es Firmen, die Listen mit E Mail-Adressen für ca. 30 Euro3pro 1 Million Adressen zur mehrfachen Nutzung anbieten. Wenn man diesem Preis mit den 30 Cent pro Name bei den herkömmlichen Mailinglisten seriöser Anbieter für nur einmaligen Gebrauch vergleicht, wird deutlich, warum Kriminelle hier ihre Chance sehen. Sobald sie die Adressen haben, brauchen sie nur noch die gewünschten E Mail-Adressen zu importieren und eine Nachricht zu schreiben, die den Verbraucher veranlasst, die E Mail auch zu öffnen. Erik de Jong, Projektmanager, Govcert Es war noch nie so einfach ein Online-Verbrechen zu begehen als heute. Mit den Möglichkeiten des Internet können mit nur einem Mausklick Informationen über die ersten Schritte in die Cyber-Kriminalität abgerufen werden. In nur wenigen Sekunden kann ein beliebiger Benutzer beliebigen Alters online etliche Websites und Informationen zum Thema Hacking und anderen Betrugsdelikten abrufen. Während von der unkompliziert Weitergabe von Informationen über das Internet das die Unternehmenswelt sehr profitiert hat, hat diese Entwicklung gleichzeitig dafür gesorgt, dass Jugendliche und Menschen mit krimineller “Seit Jahren sind Hacking-Tools im Internet verfügbar und die Kriminellen machen sich diese für ihre gesetzeswidrigen Aktivitäten zu Nutze. Wir verhaften die Personen, die im Bereich der Computerkriminalität straffällig werden und stellen sie vor Gericht.“ Robert Burls MSc, Kriminalbeamter, Abteilung für Computerkriminalität der Metropolitan Police, London, Großbritannien 06 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT DAS ORGANISIERTE VERBRECHEN ZIEHT EINE NEUE GENERATION VON INTERNETKRIMINELLEN HERAN “Internetkriminelle brauchen nicht nur IT-Profis. Sie brauchen auch Handlanger, die Geld waschen, die gute ID-Diebe sind, die Kreditkartennummern stehlen und an andere weitergeben können, welche dann wiederum diese Karten fälschen. Natürlich ist das kein herkömmliches organisiertes Verbrechen, bei dem sich die Beteiligten in verrauchten Hinterzimmern treffen. Viele dieser Internetkriminellen haben sich nie leibhaftig gesehen, sie treffen sich immer nur online. Neue Anwärter werden offen in Internetforen angeworben, in denen die Werber, durch den Schleier der Anonymität verdeckt, gefahrlos ihre Informationen posten können.“ Dave Thomas, Abteilungsleiter bei der FBI Cyber Division Das organisierte Verbrechen verfügt vielleicht nicht unbedingt über die Erfahrung und die Zugangsmöglichkeiten, für Online-Verbrechen. Aber sie haben die Mittel, um die Leute anzuwerben, die diese Aufgaben für sie dann ausführen können. an Ihre Sache glaubt, dann wird er Ihnen viele Jahre 4 nützlich sein.“ MÖGLICHE ZIELE VON ONLINEVERBRECHERBANDEN In einigen Fällen haben die Online-Verbrecherbanden sogar zukünftigen Hackern und Malware-Autoren die Teilnahme an den Kursen technischer Universitäten bezahlt, um sie weiterzubilden. Außerdem wurden auch schon Studenten anderer Fakultäten von Kriminellen ausgesucht und gesponsert, mit der Aussicht, in bestimmten Organisationen und Firmen später eine Anstellung und damit einen internen Zugang zu erhalten. Im Juni 2006 befragten Forscher 77 Informatikstudenten an der Purdue-Universität in West Lafayette, USA mit einem anonymen Internet-Fragebogen. Dabei wurden die Studenten gefragt, ob sie sich schon einmal mit einer von mehreren „abweichenden“ Computeraktivitäten beschäftigt hatten, die zum Teil als illegal eingestuft wurden. Dabei ging es unter anderem um das Ausspähen oder Verwenden der Kennwörter bzw. das Lesen oder Ändern der Dateien anderer Benutzer, das Entwickeln oder Verwenden von Computerviren, das Ausspähen von Kreditkarteninformationen sowie „die Nutzung eines Geräts, mit dem man kostenlos telefonieren könne“. Die Anzahl der Informatikstudenten, die eine solche Aktivität zugaben, war hoch. Von den 77 befragten Studenten gaben 68 zu, schon einmal eine als „abweichend“ bezeichnete 4 Tätigkeit ausgeführt zu haben. Den Verfahren des KGB bei der Anwerbung von Helfershelfern zur Zeit des Kalten Krieges nicht unähnlich, suchen und begeistern die Internetkriminellen immer öfter junge und fähige Schüler oder Studenten. Die Online-Verbrecherbanden werben aktiv in immer stärkerem Maß technologisch gut bewanderte Jugendliche für Internetverbrechen an. Mit bewährten KGB-Methoden fangen sie die Überflieger von IT-Seminaren mit und ohne Abschluss sowie die Mitglieder von IT-Vereinen, Studenten von Universitäten und Absolventen von IT-Technologiekursen in ihren Netzen. Auf dem Höhepunkt des Kalten Krieges wurden mögliche neue KGB-Agenten häufig anhand der in Handelsjournalen veröffentlichten Namenslisten von Experten ermittelt. Oder mit Hilfe der Teilnehmerlisten von Handelskonferenzen oder einfach so auf dem Campus irgendeiner Universität. Der ehemalige KGB-Generalmajor Oleg Kalugin erläutert das Verfahren: „Wenn Sie einen jungen Mann finden, sagen wir einen jungen, noch nicht ganz reifen Schüler oder Studenten, und Sie dafür sorgen können, dass er völlig 07 VOM PURISTEN ZUM PROFITJÄGER: DIE NAHRUNGSKETTE DER INTERNETKRIMINALITÄT Die Täter der Internetkriminalität reichen heute von Anfängern mit nur eingeschränkten Programmiererkenntnissen, die ihre Angriffe nur mit vorgefertigten Skripts durchführen können, bis hin zu gut ausgebildeten professionell arbeitenden Kriminellen, die über die aktuellen Ressourcen verfügen. DIE INNOVATOREN Wer? Spezialisierte Einzelpersonen, die sich auf die Suche nach Sicherheitslücken in Systemen oder die Ausnutzung neuer Umgebungen konzentrieren, um festzustellen, ob sie sich für den Einsatz böswilligen Codes eignen. Warum? Die Herausforderung Wie? Annahme der Herausforderung, eine vorhandene Schutzbarriere zu überwinden und durch die Hintertür einzudringen. GEFAHR: GERING Diese Puristen, die "Elite der Bedrohungsautoren" machen nur 2% der Hacker und MalwareSchreiber aus. DIE RUHMGIERIGEN AMATEURE DIE NACHAHMER Wer? Anfänger mit nur eingeschränkten Computer- und Programmiererkenntnissen. Wer? Vermeintliche Hacker und Malware-Autoren. Warum? Der Berühmtheitsfaktor der Gemeinschaft der Internetkriminellen begünstigt das Auftreten der Nachahmer, die verzweifelt versuchen, ihren berühmten Vorbildern nachzueifern. Warum? Suche nach Anerkennung in den Medien. Wie? Nutzung vorgefertigter Tools und bekannter Tricks. GEFAHR: MITTEL Wie? Nur geringe Ambitionen zur Entwicklung eigener Tools und Fertigkeiten. Die Konzentration liegt vielmehr auf der Nachahmung einfacher Angriffe. Die eigentliche Gefahr besteht darin, dass Angriffe ausgelöst werden, deren Wirkung nicht vollständig begriffen wird. GEFAHR: MITTEL DIE INSIDER Wer? Verärgerte oder ehemalige Mitarbeiter, Zulieferer oder Berater. Warum? Rache oder Bagatelldiebstahl. Wie? Ausnutzung unzureichender Sicherheitsmaßnahmen, begünstigt durch Zugangsrechte, die sie während ihrer Mitarbeit erhalten hatten. GEFAHR: HOCH Diese Gruppe stellt ein wachsendes und ernstzunehmendes Sicherheitsproblem dar. DIE ORGANISIERTEN INTERNETVERBRECHER Wer? Hoch motivierte und gut organisierte Internetgangster. Ihre Anzahl ist relativ gering aber ihre Machtfülle ist nahezu unbegrenzt. Warum? Absicht, anfällige Computer auszubeuten. Wie? Wie in den meisten Gemeinschaften erfolgreicher Krimineller sitzen tief im Inneren einige streng abgeschirmte Köpfe, die sich auf die Mehrung ihrer Gewinne mit beliebigen Mitteln konzentrieren. Sie umgeben sich mit den menschlichen und technischen Ressourcen, die dies ermöglichen. GEFAHR: HOCH 08 ABSCHNITT EINS INTERNETKRIMINALITÄT: EINE NEUE GENERATION VON KRIMINELLEN ENTSTEHT PROFIL EINES DROGENKURIERS: NOME: ALTER: PROFIL EINES BOTNET-AUTORS: NOME: ALTER: Scott Rush Jeanson James Ancheta MOTIV: METHODEN: Geld Drogenhandel. Wurde geschnappt, als er Heroin von Australien nach Bali schmuggelte. VERGLEICHE VON JUNGEN TÄTERN IN DER REALEN WELT UND IM INTERNET Kriminelle nutzen die Tatsache aus, dass die Internetwelt ein riesiger Raum mit weltweiten Möglichkeiten ist, in dem es praktische keine Grenzen und nur ein geringes Aufdeckungsund Bestrafungsrisiko gibt. Ein Berater des USFinanzministeriums gab an, dass durch Internetkriminalität derzeit mehr Geld eingenommen wird als durch die sehr 5 ertragreiche Pharmaindustrie. Zwar arbeiten die Strafverfolgungsbehörden hart an der Bekämpfung der Bedrohung durch die Internetkriminalität, aber im Verhältnis der Möglichkeiten zu den Risiken und dem Verdienst ist das Online-Verbrechen für ernstzunehmende Kriminelle derzeit interessanter als das herkömmliche organisierte Verbrechen. 19 EIGENER GEWINN: 1,3 kg Heroin zum Straßenpreis von ca. 750.000 Euro RISIKO UND BESTRAFUNG: Anklage wegen Betrugs, Diebstahls und Drogenhandels. Scott erhielt lebenslänglich. Die Strafe wurde auf Antrag in Todesstrafe umgewandelt. 20 MOTIV: METHODEN:: Geld Infektion und Steuerung eines Computers mithilfe eines Trojaners. Verkauf von Adware, Spyware und Spam an bestimmte Firmen. EIGENER GEWINN: RISIKO UND BESTRAFUNG: 0,11 Euro pro Installation über 2.000 Euro pro Botnet über 45.000 Euro in 6 Monaten und fast 130.000 Euro insgesamt. James war der erste BotnetAutor, der jemals verurteilt wurde. Er erhielt im Mai 2006 eine Haftstrafe von 4 Jahren und 9 Monaten. 09 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT Online-Kriminalität hat sich in den vergangenen Jahren dramatisch verändert. Die früher üblichen globalen Virenangriffe gehören der Vergangenheit an. Im ersten Halbjahr 2004 wurden 31 Virenausbrüche als mittel- bis hochgefährlich eingestuft. Im zweiten Halbjahr 2004 kamen noch 17 weitere dazu. Die Anzahl sank auf 12 für das gesamte Jahr 2005, und 2006 verzeichnete bisher keine Ausbrüche eines solchen Schweregrads. VON EINSAMEN HACKERN ZU CAFÉ-KRIMINELLEN Der Fokus hat sich verlagert: Angriffe werden insgesamt versteckter und gezielter vorgetragen. Hacker und Malware-Autoren arbeiteten früher üblicherweise versteckt von zuhause aus, weil sie für die Modem-zu-Modem-Kommunikation einen Telefonanschluss brauchten. Aber das Internet, seine Popularität und Verbreitung haben alles verändert. Nun können sie von Cybercafés, Universitäten, Bibliotheken oder gar Telefonzellen, aus sowie mit PDAs oder Mobiltelefonen ins Internet gelangen. Sie können sich sogar über ein ungeschütztes Wifi-Netzwerk in ihrer Nähe Bandbreite stehlen. Die Internetkriminellen entwickeln immer raffiniertere Betrugsmethoden und suchen sich ihre Opfer immer genauer aus. Mit fortschrittlicher Technologie und immer besserer Opferauswahl, sind sie ihren Entdeckern immer einen Schritt voraus. ZU DEN WICHTIGSTEN TRENDS DER LETZTEN JAHRE IN DER WELT DES CYBERCRIME GEHÖREN: • Weg vom “einsamen Hacker”, hin zu öffentlichen Bereichen, um der Entdeckung zu entgehen • Ausnutzung des Booms der neuen Social Network-Seiten • Identitätsdiebstahl durch neue Techniken wie „Spear Phishing“ • Angriffe auf neue Technologien wie Handys und andere mobile Geräte • Angriffe auf Privatpersonen und kleine Unternehmen • Bandenkriminalität und Gründung von Malware-MafiaFamilien Das Klischee vom einsamen Hacker, der im Hinterzimmer arbeitet, gehört der Vergangenheit an. Heute bewegen sich die Internetkriminellen in öffentlichen Bereichen. Aber statt dabei ihre Identität preiszugeben, sind sie hier sogar noch besser geschützt. Durch die Nutzung öffentlicher Internetzzugänge können die Kriminellen anonym bleiben und ihre Entdeckung verhindern. Viele Internetcafés säubern ihre Computer und beseitigen damit die Spuren, indem sie nach jedem Kunden die Rechner automatisch neu starten und alle nicht standardmäßig auf dem Rechner sich befindenden Dateien löschen. Anonymität ist die Hauptsache, und Beweise können in einem öffentlichen Bereich leichter verdeckt werden. VERDECKTE KOMMUNIKATION IN ÖFFENTLICHEN BEREICHEN Nach den Explosionen in London am 7. Juli 2005 wandte sich die britische Spezialeinheit für High-Tech-Verbrechen (NHTCU) an JANET, das gemeinsame akademische Netzwerk der britischen Universitäten, Colleges und Schulen. Die NHTCU hatte den Verdacht, dass die Terroristen bei der Planung und Ausführung ihres Anschlags ein Telekommunikationssystem benutzt hatten Sie vermutete, dass JANET für die Ermittlung nützliche Informationen enthalten könnte, Die NHCTU forderte die Sicherung aller Daten. 10 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT SOCIAL NETWORK-SEITEN: WIE KRIMINELLE DIE BOOMENDEN SOCIAL NETWORK-SEITEN AUSNUTZEN FALLSTUDIE: SOZIAL INAKZEPTABEL – BETRUG AUF MYSPACE Das Internet ist von Anfang an dazu genutzt worden, neue Menschen kennen zu lernen. Im letzten Jahr aber haben die direkten Interaktionen zwischen den einzelnen Internetnutzern drastisch zugenommen. Web 2.0 beziehungsweise das neue Internetmodell, welches Inhalte gemeinsam schafft und nutzt, hat einige der populärsten Internetseiten entstehen lassen. Portale wie MySpace, Bebo, Friendster, Facebook and LinkedIn (eine Seite für die Vernetzung von Unternehmen) haben den Social Network-Trend vorangetrieben. Social Network-Seiten sind ein sehr leistungsstarkes Medium. Die Nutzer beginnen erst zu begreifen, wie effektiv es für den Kontakt mit Freunden oder potentiellen Geschäftspartnern genutzt werden kann. Es liegt in der Natur solcher Seiten, dass sie für Missbrauch anfällig sind. Es herrscht eine irreführende Atmosphäre von Vertrauen. Auf der Straße geben Menschen ihre persönlichen Daten nicht an jeden Fremden. Aber durch die Hinterlegung persönlicher Profile im Internet haben Internetkriminelle direkten Zugang zu einer Fülle von Details wie Namen, persönliche Interessen, Haustiere und Lebensläufe. All dies hilft ihnen dabei, entweder diese Identitäten direkt für Betrugsdelikte anzunehmen oder aber ihre Phishing- und Adware-Angriffe gezielter durchzuführen. Die Einbeziehung von Musik auf MySpace ist einer der wichtigsten Gründe für den Erfolg dieser Website. FALLSTUDIE: SOCIAL ENGINEERING AUF ÖFFENTLICHEN SEITEN Ebenso wie bei Social Network-Seiten wie MySpace macht gerade die Offenheit von Wikipedia für das freie Hinzufügen oder Editieren von Inhalten die Seite zu einer beliebten Plattform für Virenschreiber, um bösartigen Code in Artikel einfügen. Im Oktober 2006 wurde ein Eintrag der deutschen Ausgabe von Wikipedia neu verfass. Er enthielt danach falsche Informationen zu einer angeblich neuen Version des berüchtigten Blaster-Wurms und bot auch einen Link zu einem angeblichen Patch. In Wahrheit führte der Link zu Malware, die für die Infizierung von Windows-PCs geschrieben worden war. Zusätzlich wurde ein Massenmail an deutsche Anwender versendet, die sie zum Herunterladen des Sicherheits-Patches aufforderte. Die E-Mail stammte angeblich von Wikipedia und enthielt auch das Wikipedia-Logo. Im Oktober 2005 wurde der Samy-Wurm auf der populären Seite MySpace.com entdeckt. Durch Ausnutzung von Schwachstellen der MySpace-Seite fügte der Wurm der „Friends“-Liste eines Teilnehmers eine Million Adressen hinzu. Zusätzlich wurde der bösartige Code in das Profil des Opfers kopiert, so dass sich die Infektion bei Ansicht dieses Profils ausbreitete. Im Sommer 2006 infizierte eine Spruchbandwerbung auf MySpace knapp 1,1 Millionen Computer. Wenn ein Benutzer das Bild öffnete, erhielt der Hacker Zugriff auf den infizierten PC. Das Spyware-Installationsprogramm kontaktierte einen russischsprachigen Webserver in der Türkei, der die PCs mit dem installierten Programm aufspürte. Die Werbung versuchte auch, Benutzer auf Webshots.com, einer Seite für Foto-Sharing, zu infizieren. 2006 war MySpace ebenfalls Schauplatz eines PhishingAngriffes. Der Angriff startete mit einem Link, den MySpaceBenutzer über ein Instant Messaging-Programm erhielten. Als Absender fungierte ein Kontakt aus der Kontaktliste der Opfer. Die Mail forderte dazu auf, auf den Link zu MySpace zu klicken, um sich dort Fotos anzusehen. Der Link führte aber auf eine gefälschte MySpace-Anmeldeseite. Nach Eingabe der Daten wurden die Benutzer auf der echten MySpace-Seite eingeloggt. Gleichzeitig erhielt aber der Phisher ihre gesamten Login-Daten. Unbekannte Bands haben gezeigt, dass Social Network-Seiten eine effektive Plattform für Eigenwerbung sein können. Künstler wie Lilly Allen und Arctic Monkeys haben MySpace als Sprungbrett genutzt. Dies bietet allerdings auch Kriminellen die perfekte Gelegenheit, Spyware und Adware in Downloads einzubetten und so PCs zu infizieren, OnlineVerhalten zu verfolgen oder Benutzer auf unerwünschten Content zu leiten. Die Täter können ganze Anwenderprofile für illegale Zwecke erstellen. 11 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT AKTUELLE BETRÜGEREIEN: WIE KRIMINELLE MIT INTERESSANTEN NACHRICHTEN UND THEMEN BETRÜGEN Nationale und internationale Nachrichten und Sportereignisse von hohem Publikumsinteresse ziehen die Massen an – und neuerdings auch die Internetkriminellen. Ob es sich um virenverseuchte Werbung oder einfach nur bloße Viren handelt – Überschriften, Website-Links oder Downloads mit populären Themen bringen den gewünschten Erfolg. Die Fußballweltmeisterschaft 2006 bot genau diese Möglichkeiten für kriminelle Geschäfte, angesichts der Menge von Fans, die die gar nicht genug Informationen bekommen konnten. Viren, die entsprechende Inhalte als Aufhänger nutzten, verbreiteten sich rasend schnell. Tausende luden eifrig Gruppentabellen und Bildschirmschoner herunter und gaben so den Übeltätern nichts ahnend nahezu direkten Zugriff auf hunderttausen de Rechner Angola (24%), Brasilien (17,2%) und Portugal (16,2%) besonders weit vorn. Unter den Spielern stellten Superstars wie Cristiano Ronaldo (Portugal), David Beckham (England) und Ronaldinho (Brasilien) eine deutliche Gefahr für Fans dar. IDENTITÄTSDIEBSTAHL: ENTWENDUNG PERSÖNLICHER DATEN FÜR BETRUGSZWECKE Die Methoden, die Kriminelle benutzen, um persönliche Informationen zu stehlen, haben sich vervielfacht. “ Opfer von Identitätsdiebstahl verlieren ihre GESAMTE Privatsphäre, und mit hoher Wahrscheinlichkeit erleiden sie auch erhebliche finanzielle Verluste. Sie können sogar unwillentlich durch den Missbrauch ihrer Identität in kriminelle Aktivitäten verwickelt werden.“ Christoph Fischer, Geschäftsführer der BFK edv-consulting GmbH WELTMEISTERSCHAFT – KRIMINELLE - VERBRAUCHER 3:0 Die Virenschreiber fanden sich in einer Fußballmanie wieder und entwickelten Angriffe, um aus den Fans Kapital zu schlagen. Im Mai 2006 wurde durch Spam-Mails ein Trojaner, der sich als Weltmeisterschafts-Wandspielplan ausgab. verteilt. Er zielte speziell auf deutschsprachige Fans ab. Ein weiterer Virenangriff infizierte Microsoft Excel-Dateien und tarnte sich dabei als Aufgebotstabelle der teilnehmenden nationalen Teams. Eine Untersuchung von Bildschirmschoner-Seiten mit Weltmeisterschaftsmotiven ergab, dass eine große Anzahl der Seiten Adware, Spyware und bösartige Downloads enthielt. Nach Teams geordnet, lagen hier die Teams aus 12 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT KEYLOGGER CASH FROM TRASH - MÜLL ZU GOLD Hacker benutzen Keylogger-Programme, um heimlich die Tastenanschläge von nichts ahnenden Opfern aufzuzeichnen. Die Opfer bringen sich durch die Nutzung von OnlineChaträumen und Instant Messaging-Programmen in Gefahr.. Bei Aktivierung kann der Hacker alle vom Benutzer online gegebenen Informationen, inklusive persönlicher Daten für Online-Transaktionen abrufen. Ein Großteil dieser Daten wird dann gleich ins Ausland übertragen, was eine gerichtliche Verfolgung erschwert. Der Täter nutzt diese Informationen dann, um die fremde Identität anzunehmen und Zugang zu den Kreditkartenkonten zu erhalten. Internetkriminelle machen auch mit einfacheren Tricks Profit. Die Menschen sind sich oft nicht darüber im Klaren, welchen Wert die Informationen, die sie regelrecht wegwerfen, besitzen. Kriminelle haben schon immer vertrauliche Informationen aus dem Müll gefischt. Jetzt sind die Internetkriminellen darauf gekommen, dass Computer, wenn sie entsorgt werden, häufig noch eine Fülle von Dateien und Daten enthalten, die Gewinn bringen oder für Betrug genutzt werden können. FALLSTUDIE: WEGWERFEN VERTRAULICHER INFORMATIONEN Im April 2005 tauchte bei ebay eine Festplatte der brandenburgischen Polizei auf. Vertrauliche Dokumente, darunter vertrauliche Alarmpläne für Extremsituationen wie Entführungen und Geiselnahmen, waren voll zugänglich. Die Festplatte enthielt ebenfalls Namenslisten für die Zusammensetzung von Krisenstäben, Lagepläne, Einsatzbefehle und Analysen – Informationen, die für eine Reihe von kriminellen Aktivitäten und nicht zuletzt auch für Terroristen sehr nützlich sein könnten. Das FBI: “Jährlich melden amerikanische Unternehmen und Verbraucher 50 Milliarden US Dollar Schaden durch Identitätsdiebstahl. Über geschätzte 10 Millionen Opfer in den USA müssen sich deswegen Sorgen machen. Dies macht es sogar Terroristen und Spionen leichter, Anschläge auf die 1 Vereinigten Staaten durchzuführen.“ Vor diesem Hintergrund und im Interesse der persönlichen und nationalen Sicherheit kündete das FBI im Juni 2006 zusammen mit führenden Kräften aus Wirtschaft, Wissenschaft und Regierung die Gründung eines neuen Zentrums für Identitätsmanagement und Datenschutz (Center for Identity Management and Information Protection (CIMIP)) zur Bekämpfung der wachsenden Bedrohung von Identitätsdiebstahl und Identitätsbetrug f. 13 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT GEDANKENSPIELE: WIE KRIMINELLE IMMER HINTERHÄLTIGERE MITTEL ANWENDEN, UM MENSCHEN GELD UND INFORMATIONEN ZU ENTLOCKEN Während einige Internetkriminelle auch weiterhin kontinuierlich Angriffe auf große Institutionen und Massenangriffe durchführen, hat sich die Mehrheit jedoch subtileren und effektiveren Methoden zugewandt, die mit neuen Methoden und Social Engineering-Techniken nicht nur große Mengen von Einzeldaten, sondern zugleich ganze Identitäten freilegen. FAKTEN ZUM PHISHING • 17.000 gemeldete Phishing-Fälle pro Monat in 2006 • 40% in einer anderen Sprache als Englisch 2 3 • 90% der Nutzer erkennen immer noch keinen gut 4 gemachten Phishing-Angriff Phishing nimmt zu. Gemeint ist das Versenden einer E-Mail an einen Benutzer unter der Vorspiegelung, ein etabliertes seriöses Unternehmen zu sein, um den Benutzer zur Preisgabe privater Informationen zu veranlassen, die zum Identitätsdiebstahl dienen. Aber auch die Art der PhishingAngriffe verändert sich ständig. Im letzten Jahr verzeichnete McAfee einen 25%igen Anstieg von Phishing-E-Mails. Betrüger richten ihre Angriffe nach wie vor auf große Banken, Finanzinstitutionen und E-CommerceSeiten. Zunehmend verfeinern sie den Inhalt der PhishingMails weg vom reinen „Aktualisieren Sie Ihre Daten jetzt“ hin zu variantenreicheren und direkteren, persönlichen Mitteilungen. “Während Viren- und Wurmepidemien zu einem großen Teil aufgrund verbesserter Erkennungs- und Beseitigungs-Tools zurückgegangen sind, wurden Phishing und Pharming zu den vorherrschenden Angriffsarten, die sich hauptsächlich gegen Banken richten.“ Professor Klaus Brunnstein, Universität Hamburg E-Commerce-Phishing wird ebenfalls gezielter vorgetragen. Viele Phishing-Angriffe, die sich gegen Teilnehmer von Online-Auktionsseiten richten, tarnen sich als Nachricht eines anderen Benutzers und nicht von der Auktionsseite. Beispielsweise besteht nun ein Phishing-Angriff aus der Mitteilung, dass ein Gegenstand erworben, aber nicht bezahlt wurde oder dass ein anderer Benutzer sich beschwert hat. Es kann sich auch hinter einer Informationsanfrage zu einer zum Verkauf angebotenen Ware verbergen Im Februar 2006 betrug der Anteil der Mitteilungen vom Typ „Aktualisieren Sie Ihre Kontodaten“ noch 90 % der PhishingAngriffe bei ebay, und 10% entfielen auf andere Typen. Nun liegt der Anteil des ersten Typs bei unter 50 %. Einen weniger bekannten Angriffstyp stellt die wachsende Anzahl von Spear Phishing-Mitteilungen dar. Diese kommen angeblich von Arbeitgebern oder Kollegen und erfragen Benutzernamen und Kennwörter. In Wahrheit ist die Absenderinformation jedoch gefälscht. Ziel ist der Zugriff auf das gesamte Computersystem eines Unternehmens. Neben prominenten Unternehmen geraten auch zunehmend kleinere amerikanische Finanzunternehmen und Firmen in Europa ins Visier. Die Ziele ändern sich fast täglich. 14 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT MOBILE BEDROHUNGEN: WIE KRIMINELLE NEUE TECHNOLOGIEN AUSNUTZEN “SMiShing” (Phishing über SMS) ist ein neues Phänomen, welches das Konzept und die Techniken des Phishing per EMail auf Textnachrichten auf dem Handy überträgt. Bisher spielen diese Bedrohungen nur eine geringe Rolle. Die Art der derzeitigen Angriffe lässt aber darauf schließen, dass sie von Skript-Kids stammen, die neuen Schadcode nun zur Serienreife führen wollen. Jetzt, da SMiShing sich in der Internetkriminalität sich etabliert hat, wird die Zahl der Angriffe in den nächsten Monaten erheblich ansteigen Während außerhalb des Büros und des Zuhauses die Zunahme von persönlichen mobilen Geräten immer weiter steigt, zeigt SMiShing zugleich, dass diese Handys und mobile Geräte zunehmend durch Malware, Viren und Betrugsversuche gefährdet sind. FALLSTUDIE: SMISHING Im August 2006 griff zum ersten Mal eine Bedrohung aus der PC-Umgebung in den mobilen Bereich über. Ein Angriff, der als simpler Massenmail-Wurm begann, verwandelte sich in einen SMiShing-Angriff. Der Angriff richtete sich gegen zwei große spanische Handynetzbetreiber. Kostenlose SMiShing-Nachrichten wurden über zufällig generierte Handynummern versandt. Die Nachrichten landeten dann über den Service-Gateway des Netzbetreibers als E-Mails auf das mobile Telefon. Der Angriff richtete sich gezielt auf Geräte der Nokia 60 Serie. Die Opfer sollten dazu verleitet werden, kostenlose Antivirensoftware vom Netzbetreiber herunterzuladen. Benutzer, welche die vermeintliche Software installierten, infizierten so ihre Geräte mit Malware. Der Code war hauptsächlich auf Spanisch geschrieben, mit einigen deutschen Kommentaren. Das zeigt, dass Internetkriminalität keine Grenzen kennt. UPDATE ZUR SPAM-PERFEKTIONIERUNG Spam bleibt auch weiterhin eine der größten Herausforderungen für Internetnutzer, Unternehmen und Service Provider. Die Kosten von Spam setzen sich aus den Faktoren Bandbreitenverlust, Verzögerung von E-Mails und verminderter Mitarbeiterproduktivität zusammen. Spammer wenden immer neue Tricks an, um der Entdeckung zu entgehen und sich neue Einkommensquellen zu erschließen. Bildgebunder Spam hat deutlich zugenommen. Heute werden viele Arten von Spam – üblicherweise „Pump and Dump“-Aktienbetrug, sowie unseriöse Angebote von Arzneimitteln und Fortbildungskursen – als Bilder und nicht mehr als Text verschickt. Im Oktober 2006 betrug der Anteil von Bilder-Spam an den gesamten erhaltenen SpamNachrichten bis zu 40%, während er im Jahr zuvor bei etwa 10% lag. Bilder-Spam-Nachrichten haben gewöhnlich den dreifachen Umfang von Text-Spam, so dass Spam nun eine erheblich größere Bandbreite beansprucht. Spammer nutzen auch bislang bekannte Top Level Domains (TLDs) wie .com, .biz oder .info. Neuerdings versuchen Spammer, der Entdeckung zu entgehen, indem sie Top Level Domains benutzen, die in Spam-Filtern bisher nicht bekannt waren. Sie verwenden die Länderkennung kleiner Inselstaaten oder Inseln wie zum Beispiel „.im“ für Isle of Man (GB). “Spam Island Hopping” ist der neue Trend. 15 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT GLOBALE BOTNET-ARMEEN Botnetze – der Fachausdruck für eine Reihe von SoftwareRobotern oder Bots, die autonom arbeiten. WIE PRIVATE VERBRAUCHER ZUR BEVORZUGTEN ZIELSCHEIBE FÜR KRIMINELLE WERDEN FAKTEN ZU BOTNETZEN • Anstieg des Anteils der IRC BOTS an der gesamten Malware von 3% auf 22% in den Jahren 2004 bis 2006 Der Bericht von McAfee zum Thema virtuelle Kriminalität aus dem Jahr 2005 verdeutlichte bereits den drastischen Anstieg bei Erpressungen, die sich hauptsächlich gegen Unternehmen richten, die das Internet für ihre Geschäfte brauchen. Mithilfe einer Menge weltweit mit bösartigem Code infizierter Computer stellten Kriminelle schon im vorherigen Berichtszeitraum sogenannte „Botnet-Armeen“ auf und bombardierten Websites von Unternehmen mit Tausenden fingierter E-Mails. Mit einem solchen sogenannten „Distributed Denial of Service (DDoS) Attack“ blockierten sie praktisch die gesamten seriösen Transaktionen und Benutzergruppen. Der Bericht analysierte auch, wie Kriminelle OnlineSpieleseiten mit umfangreichen Online -Transaktionen angriffen. 2005 stellte das französische OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) 48% mehr Angriffe auf Unternehmen als im Vorjahr fest. Die Anzahl der strafrechtlich verfolgten Täter stieg um 30%. Der Anstieg bei der strafrechtlichen Verfolgung erklärt sich teilweise durch die steigende Anzahl krimineller Aktivitäten 5 wie Erpressung und Rassismus. Heute richten sich Erpressungen und DDOS-Angriffe mithilfe von Botnetzen auch gegen Privatpersonen. Online-Erpresser konzentrieren sich immer mehr auf das leichte Geschäft mit Privatpersonen, die sich relativ schlecht auskennen. Die Kriminellen haben erkannt, dass Verbraucher, die in zunehmendem Maße Dokumente mit finanziellen und vertraulichen Inhalten (Kontodaten, Arbeitsunterlagen) sowie Unterhaltungs- und Erinnerungswert (Musik und Fotos) speichern, bereit sind, für die Wiederherstellung ihrer Daten zu zahlen. • Schutz kann mehr kosten als Lösegeld FALLSTUDIE: LÖSEGELDFORDERUNG Im Mai 2006 entdeckte Helen Barrow, eine 40-jährige Krankenschwester aus Rochdale in Großbritannien, dass ihre Dateien auf dem Rechner verschwunden waren. An deren Stelle befand sich ein Ordner, der durch ein 30-stelliges Kennwort geschützt war. Sie entdeckte außerdem eine Datei mit der Bezeichnung “Anweisungen, wie Sie Ihre Dateien zurück erhalten“. Nach dem Öffnen der Datei erfuhr Frau Barrow, dass sie das Kennwort für den verschlüsselten Ordner erst nach einer Zahlung für Waren aus einer Online-Apotheke erhalten würde. Frau Barrow wandte sich an die Polizei und an einen IT-Experten, dem es gelang, einige ihrer Dateien wiederherzustellen, unter denen sich auch Unterlagen für ihr Schwesternexamen befanden. „Als ich bemerkte, was passiert war, wurde mir speiübel“ sagte Helen Barrow. „Ich hatte viele Familienbilder und persönliche Briefe auf dem Computer, und der Gedanke, dass Fremde sie ansehen konnten, war unerträglich.“ “Die meisten der aufkommenden größeren Bedrohungen gehen auf Botnetze zurück. Der bösartige Code wird dabei auch immer ausgeklügelter Malware kann zum Beispiel Keylogger aufspielen, gespeicherte Kennwörter übermitteln und Bildschirmscreenshots machen. . Dank dieser Techniken können Kriminelle das gesamte Identitätsprofil ihrer Opfer erfassen und Zugriff auf deren finanzielle und persönliche Daten erhalten.“ Robert Burls MSc, Kriminalbeamter, Abteilung für Computerkriminalität der Metropolitan Police, London, Großbritannien Der Bericht von McAfee zum Thema virtuelle Kriminalität aus dem Jahr 2005 zeigte auf, wie Botnetze zum Mittel der Wahl für Kriminelle wurden. Organisierte Verbrecherbanden heuerten Skript-Kids an, um ein Unternehmen über seine Website gleichzeitig mit einer großen Anzahl von Bedrohungen anzugreifen. Wie letztes Jahr prognostiziert, ist die Anzahl der Botnetze tatsächlich deutlich angestiegen. Sie sind nun die bevorzugte Waffe der Internetkriminellen für Phishing- und SpamAngriffe, Diebstahl von Kennwörtern, Identitätsdiebstahl und die Verbreitung von Pornographie. Mindestens 12 Millionen Rechner weltweit sind derzeit Opfer von Botnetzen. Sicherheitsunternehmen ist es zu verdanken, dass das Kennwort für diesen bestimmten Angriff veröffentlicht wurde. Aber der Trend, den dieser Angriff zeigt, ist besorgniserregend. 16 ABSCHNITT ZWEI HIGH-TECH-KRIMINALITÄT: WIE DAS ORGANISIERTE VERBRECHEN VOM INTERNET PROFITIERT FALLSTUDIE: INTERNATIONALE BEKÄMPFUNG VON BOTNETZEN ZUSAMMENARBEIT VON KRIMINELLEN & MALWARE-MAFIA-FAMILIEN ADWARE-VERBINDUNGEN UND -FAMILIEN FAKTEN ZU ADWARE OPEN SOURCE-TECHNIKEN • Alle großen Suchmaschinen verzeichnen in den Suchergebnissen gefährliche Seiten, wenn nach populären Schlagwörtern gesucht wird. Das Wachstum der Botnetze beruht auf zwei Faktoren – finanzielle Motivation und Verfügbarkeit von Quellcode. Ohne finanzielle Anreize gäbe es weitaus weniger Varianten. So hat zum Beispiel die Mydoom-Familie, die keinen Gewinn bringt, weitaus weniger Varianten als jede andere BotFamilie. Und ohne großangelegtes Quellcode-Sharing gäbe es nicht die Handvoll umfangreicher Familien, die heute existieren. Bot-Autoren nutzen zunehmend Open SourceEntwicklungstechniken wie mehrfache Kontributionen, neue Releases zur Behebung von Programmierfehlern, Funktionsänderungen gegen Bezahlung und Wiederverwendung von Modulen. Ein Virus oder Trojaner wird normalerweise nur von einem einzelnen Autor geschrieben, der die vollständige Kontrolle über die Funktionen und den Zeitpunkt der Versionsupdates hat. Bei Bots ist das jedoch anders. Die meisten Bots werden von mehreren Autoren kollektiv entworfen und ausgearbeitet. Die Nutzung solcher professioneller Entwicklungsverfahren stellt eine wesentliche Veränderung in der MalwareProgrammierung dar. Diese Form der Zusammenarbeit soll Botnetze stabiler und zuverlässiger machen. Und indem die Kunden eine garantierte Rendite erhalten, werden Botnetze sowie der gesamte Malware-Markt in den nächsten Jahren explosionsartig wachsen. Bots werden auch weiterhin die Entwicklung von Malware fördern. • Zwischen 2000 und 2002 gab es nur etwa 10 AdwareFamilien. Im März 2006 gab es mehr als 700 AdwareFamilien mit über 6.000 Varianten. • Die erfolgreichsten Verteiler von Adware sind Star- & Promiseiten und nicht, wie allgemein angenommen, Erwachsenen- und Pornoseiten. Spyware und Adware werden gewöhnlich von seriösen Unternehmen für spezifische Werbe- und Marktforschungszwecke hergestellt und vermarktet. Sie installieren sich selbsttätig auf dem Anwenderrechner, häufig im Gegenzug für „kostenlose“ Software. Sie sammeln Kundendaten und verteilen gezielt Werbung. Das Aufkommen des lukrativen Online PartnerMarketingmodells hat jedoch völlig neue Möglichkeiten eröffnet. Nun teilen sich die Marketingfirmen den Erlös mit anderen Websites, die Anzeigen und Inhalte enthalten, um Besucher auf die Website der Marketingagenturen zu locken. Hacker missbrauchen das System, indem sie als angeblicher Partner auf betrügerische Weise Geld annehmen und dann unerlaubt die Kontrolle über fremde Rechner übernehmen, um dort Adware zu installieren. Durch Veränderungen der Download-Zeiten und der Download-Geschwindigkeiten von Adware-Installationen sowie durch Umleitung der betroffenen Computer über verschiedene Server können Hacker der Entdeckung durch die Partner- entgehen, die sie für jede Installation einer Adware bezahlen. Ein 63 Jahre alter Mann in Suffolk, ein 28-Jähriger in Schottland und ein 19-Jähriger in Finnland wurden am 27. Juni 2006 im Zusammenhang mit einer grenzüberschreitenden Aktion zur Infizierung von Computern mittels Botnetzen verhaftet. Die Einheit für Computerkriminalität der Londoner Polizei, die finnische Kriminalpolizei (NBI Finnland) und die Polizeidienststelle von Pori in Finnland arbeiteten zusammen, um die drei Männer zu verhaften. Alle stehen unter Verdacht, Mitglieder der M00P-Internetverbrecherbande zu sein. Die M00P-Bande soll sich angeblich nach einer South ParkEpisode benannt haben, in der die Trickfilmfiguren eine Band mit dem Namen „Moop“ gründeten. FALLSTUDIE: HACKER-MARKETING Ein Hacker namens Majy erhielt 0.20 US Dollar pro Installation einer Adware auf Computern in den USA und 0.05 US-Dollar pro Installation auf Computern in 16 anderen Ländern, darunter Frankreich, Deutschland und Großbritannien. Er erzielte Einkünfte bei mehreren Partner-Marketingfirmen wie TopConverting, GammaCash und LOUDcash. Die Verteilung von Adware ist auch ein gutes Beispiel dafür, wie sehr Internetkriminelle in die heutige Wirtschaftswelt eingebunden sind. Der überwiegende Teil von Adware und Spyware soll auf eine große, verteilte aber zusammenhängende Organisation zurückgehen. Verdeckte kriminelle Aktivitäten führen dazu, dass viele Unternehmen, die Adware verteilen, gegenseitig durch Vereinbarungen mit verschiedenen Geheimhaltungsstufen vernetzt sind. Einige Webseiten wechseln regelmäßig ihre Namen. So werden hohe Gewinne erzielt, die Aufdeckung ist aber praktisch unmöglich. 17 ABSCHNITT DREI INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN BEDROHUNGEN VON INNEN Kriminelle können erst dann zuschlagen, wenn man ihnen die Möglichkeit dazu gibt. Aber die schnelle Entwicklung von Technologien und die Schwierigkeit von Verbrauchern und Unternehmen, mit den ständig neu entstehenden Risiken Schritt zu halten, lassen ihre Möglichkeiten und Profite schnell wachsen. Die größten Sorgen der IT-Sicherheitsabteilungen sind mittlerweile Spyware und Datendiebstahl mithilfe von Geräten wie USB-Sticks. Viren, Firewalls und Spam sind größtenteils bekannt und unter Kontrolle. Aber die zentrale Erkennung von Spyware und die Kontrolle über den Einsatz von USB-Sticks bereiten großen wie kleinen Unternehmen erhebliche Sorgen vor Datendiebstahl und beim Umgang mit vertraulichen Dokumenten. “Eine der größten Herausforderungen in der heutigen datenreichen Welt ist es, das Maximum aus den verfügbaren technischen Möglichkeiten zu erzielen. Denn diese bieten Möglichkeiten sowohl für Verbrecher als auch für die Verbrechensvorbeugung. Ich habe großes Vertrauen in die Technologie, aber kein großes Vertrauen darin, dass die Menschen sie richtig einsetzen.“ Professor Martin Gill - Direktor von Perpetuity Research and Consultancy International und Professor für Kriminologie an der Universität von Leicester In den meisten Unternehmen werden Sicherheitsbedrohungen nur als Gefahr von außen nach innen wahrgenommen. Allerdings nimmt die Zahl sehr ernster Sicherheitsbedrohungen zu, die nicht von externen und unbekannten Quellen herrühren, sondern vielmehr von den Mitarbeitern des Unternehmens selbst ausgehen. Unwissenheit der Mitarbeiter und Nachlässigkeit am Arbeitsplatz schaffen Sicherheitslücken, die Internetkriminelle leicht ausnutzen können. Mangelnde Sicherheitskontrollen und ein ungenügendes Sicherheitsbewusstsein der Angestellten erhöhen das Risiko für die Ausbreitung von Malware, Viren, Würmern und Trojanern im Netzwerk. In nur wenigen Sekunden kann ein Mitarbeiter ein ungeschütztes Notebook oder PDA an das Netzwerk anschließen und damit das gesamte Unternehmen einer ernsthaften Infektionsgefahr aussetzen. Nur wenige kommen dabei auf den Gedanken, dass auf dem Firmenlaptop unter Umständen nicht die aktuellsten Sicherheits-Updates installiert sind. Viele Mitarbeiter umgehen darüber hinaus die im Unternehmen geltenden Sicherheitsverfahren, indem sie private Geräte wie iPods, USB-Sticks und Digitalkameras an Unternehmenssysteme anschließen. FAKTEN ZU INSIDERN • Fast ein Viertel aller Beschäftigten in Europa schließt täglich private Geräte an das Unternehmensnetzwerk an. • Fast ein Viertel aller Beschäftigten in Europa nutzt unternehmenseigene Laptops, um zuhause auf das Internet zuzugreifen. • Sage und schreibe 42% der italienischen Beschäftigten lassen Familie und Freunde mit unternehmenseigenen Laptops und Computern ins Internet gehen. • Einer von fünf spanischen Beschäftigten lädt am Arbeitsplatz anstößige Inhalte aus dem Internet herunter. 18 ABSCHNITT DREI INSIDER: DIE NEUE BEDROHUNG FÜR UNTERNEHMEN INFORMATIONSLECKS Eine zentrale Bedrohung für Unternehmen ist die Leichtigkeit, mit der Daten und Informationen nach außen gelangen können. Kriminelle wissen, dass ungeschützte Wechseldatenträger wie USB-Sticks einen einfachen Weg bieten, vertrauliche Daten und finanziell relevante Informationen aus dem Unternehmen zu tragen. Die Kriminellen richten sich gezielt an Mitarbeiter oder unterstützen Studenten finanziell - mit entsprechenden Hintergedanken. Ein “Insider” kann ihnen eine Fülle von Informationen auf leichte und praktisch nicht nachweisbare Art besorgen. Die Datendiebe halten die gestohlenen Daten dann gegen Lösegeld zurück oder verkaufen sie an den Meistbietenden. Diese Bedrohung wird sich mit der Einführung von U3-Sticks noch vergrößern – sofern die Sticks nicht geschützt werden. Diese neue Generation von Geräten vereinfacht das Booten. –Auf dem Stick installierte Anwendungen können direkt vom Stick aus starten, so dass man praktisch seinen gesamten PC in der Hand hält – oder auch den PC von jemand anderem. WIRTSCHAFTSSPIONAGE: Wirtschaftsspionage ist ein großes Geschäft. Daten sind unbezahlbare Eigentumswerte und können über die Zukunft eines Unternehmens entscheiden. Der Diebstahl von Geschäftsgeheimnissen – dazu zählen alle Informationen oder auch Kontaktdaten – ist eine lukrative Einnahmequelle für Internetkriminelle. Neben der Ausnutzung von Informationslecks mittels neuer Technologien und Geräte finden Kriminelle neue Wege, um mit KeyloggerProgrammen an Kennwörter zu kommen, E-Mails zu lesen und Benutzeraktivitäten zu verfolgen. Spyware-Autoren benutzen auch Trojaner, um Remote-Zugriff auf Computer zu erhalten und Code für den sofortigen Zugang zu Informationen auszuführen. “Wir glauben, dass gezielte Angriffe, sowohl auf Unternehmen wie auch auf Regierungen zu Zwecken der Wirtschafts- und politischen Spionage weiter zunehmen werden. Office-Anwendungen in Verbindung mit Social Engineering-Techniken werden hierbei als Vehikel benutzt.” Erik de Jong, Govcert FALLSTUDIE: KOMPAKTER TRANSFER GEHEIMER INFORMATIONEN 2006 ging ein fast voller 1GB Flash-Drive mit geheimen USMilitärinformationen offenbar verloren. Tatsächlich wurde er später auf einem afghanischen Basar vor einem USLuftwaffenstützpunkt verkauft. Der Flash-Drive, der von einem Teenager für 40 US-Dollar verkauft wurde, enthielt eine Vielzahl von als „geheim“ eingestuften militärischen Dokumenten mit nachrichtendienstlichen Informationen und Verfahrensbeschreibungen. Dazu gehörten auch Fluchtrouten nach Pakistan und Ortsangaben zu einem dort vermuteten Unterschlupf sowie Angaben zu einem Kopfgeld in Höhe von 50 US-Dollar für jeden aufgrund dieser Informationen gefassten Taliban- oder Al-Qaida-Kämpfer. 19 ABSCHNITT VIER ZUKÜNFTIGE HERAUSFORDERUNGEN “Solange Client/Server-Systeme und grundlegende Internetverfahren in sich unsicher sind, gibt es keine Hoffnung auf eine Verringerung der kriminellen Aktivitäten.“ Professor Klaus Brunnstein, Universität Hamburg Der wachsende Einfallsreichtum der Internetkriminellen ist eine ernstzunehmende Herausforderung für Anwender, Unternehmen und Strafverfolgungsbehörden. Genauso wie Hacker warten organisierte Kriminelle immer auf die nächste neue Möglichkeit. Es wird viel getan, um Benutzer aufzuklären. Die Schärfung des Bewusstseins steht dabei im Mittelpunkt. Anwendern wird zum Beispiel dazu geraten, sich nicht zur Herausgabe persönlicher Daten wie Kennwörtern verleiten zu lassen. Breitband-Internet wird allgegenwärtig. Für die Benutzer heißt das: ständig online sein und das wiederum bedeutet ständig gefährdet sein. Kreditkarte und Pinnummer werden zum Standardzahlungsmittel. In logischer Konsequenz werden die Täter nach Wegen suchen, aus OnlineTransaktionen auf betrügerische Art Kapital zu schlagen. Das Internet ist heute daher ein Tummelplatz für organisierte Verbrecherbanden. McAfee rät daher dazu, dass sich Unternehmen und Verbraucher innerhalb der nächsten 12 Monate über die folgenden wesentlichen IT-Sicherheitstrends bewusst werden sollten: VERFÜGBARKEIT VON KOSTENGÜNSTIGEN PCS Ungeschützte oder nicht ausreichend geschützte Computer sind neuerdings ein gefundenes Fressen für das organisierte Verbrechen. Die meisten Unternehmen und Verbraucher, die den Wert ihrer immer umfangreicheren Inhalte auf ihren Computern erfassen, werden vorbeugende Sicherheitsmaßnahmen gegen Spionage, Verlust oder Diebstahl treffen. Die Fortschritte in Technologie und Forschung, die zum Bau extrem günstiger Computer und Laptops führen, bergen allerdings auch die Gefahr, die Anreize für die Einrichtung solcher Sicherheitslösungen wieder zu verringern. Den Internetkriminellen wird es so leicht gemacht, die gespeicherten digitalen Identitäten und Informationen für ihre Zwecke zu nutzen. ZUNEHMENDE BEDROHUNG MOBILER GERÄTE Mobile Geräte sind eine ernstzunehmende Herausforderung für den Datenschutz. Durch die immer leistungsstärkeren Verbindungen und die wachsende Menge der gespeicherten Daten bieten sie ein enormes Potential für die Infizierung sowohl privater als auch unternehmenseigener Netzwerke. Die zunehmende Anzahl von Malware-Angriffen auf mobile Telefone gibt Anlass zur Sorge. Ihre Zahl ist mit etwa 300 Fällen noch gering, und die Wachstumsraten werden oft in übertriebener Art und Weise hochgespielt. Es lässt sich aber nicht leugnen, dass deren Anzahl steigen wird. Es gibt bereits Beispiele für finanziell motivierte mobile Malware. Wenn das Handy erst einmal das Standardmedium für finanzielle Transaktionen sein wird, wird die Zahl der Angriffe explosionsartig ansteigen. Die modernen Smartphones sind an sich schon tragbare Miniaturcomputer – und bringen alle Risiken mit, die mit der fortschreitenden Technologie verbunden sind: Viren, Spam, Phishing (oder SMiShing) und Datendiebstahl von verlorenen, gestohlenen, wiederverwendeten oder weiterverkauften Geräten. In diesem Bericht wurde bereits auf die Risiken von Datenlecks und Identitätsdiebstahl durch nicht vollständig gelöschte Dateien auf entsorgten Rechnern hingewiesen. Dasselbe gilt für die aktuellen Handys, die Kontaktinformationen, Fotos, E-Mails und vertrauliche Dateien oder Daten enthalten. Datenlecks oder Datendiebstahl sind auch bei „Live Devices“ schon beobachtet worden. 20 ABSCHNITT VIER ZUKÜNFTIGE HERAUSFORDERUNGEN Die Verkaufszahlen von Smartphones sind im vergangenen Jahr um 75,5% auf 37,4 Millionen Geräte angestiegen und werden im Verlauf des Jahres 2006 um weitere 66% steigen. Die zunehmende Präsenz der Multifunktions-Handys als selbstverständliches Lifestyle-Zubehör für effektive Kontaktpflege in der heutigen Gesellschaft macht diese zum prädestinierten Angriffsziel für Identitäts- und Datendiebe im Internet. Verbraucher, die webbasierte Services wie Loglines oder Webbrowser wie Firefox zur Ansicht von Nachrichten und Blogs nutzen, sind anfällig für eingebetteten bösartigen Code, der Spyware zum Abfragen von Passwort-Schlüsseln und Kennwörtern installieren und Netzwerke und PCs nach offenen Ports scannen kann. AUSNUTZUNG DER INTERNET-TELEFONIE Die Anzahl der VoIP-Teilnehmer wird weltweit voraussichtlich von 16 Millionen im Jahr 2005 auf über 55 Millionen im Jahr 2 2009 ansteigen. Die Einführung von VoIP in Unternehmensnetzwerke ohne entsprechende Sicherheitsmaßnahmen bietet Angreifern einen weiteren Zugangspunkt und stellt die nächste Generation des TelefonHacking dar. ZUNAHME DER MULTIMEDIA-GERÄTE Die Integration von neuen Technologien bringt per se neue Gefahren. Das Risiko wird zusätzlich dadurch erhöht, dass die große Mehrheit der Benutzer sich nicht vollständig über die Funktionen und Möglichkeiten neuer Funktionen und Technologien im Klaren ist. Sicherheitsbedrohungen werden häufig nicht ernst genommen und der Schutz dagegen vernachlässigt. SUBTILE INFEKTIONSWEGE ÜBER SOCIAL NETWORK-SEITEN WIE BLOGS Immer mehr Unternehmen und Privatpersonen haben in den vergangenen 12 Monaten Blogs erstellt bzw. gelesen Auch dies ist mit entsprechenden Risiken verbunden. Millionen junger Menschen führen Online-Tagebücher, die häufig jedem, der im Internet surft, frei zugänglich sind. Sie stellen Identitätsdieben die persönlichen Informationen zur Verfügung stellen, die für die Erstellung von gefälschtenProfilen verwendet werden. 21 EXPERTEN FÜR INTERNETKRIMINALITÄT UND STRAFVERFOLGUNGSBRHÖRDEN: US: FBI CYBER DIVISION Die Internetabteilung des FBI hat vier Aufgaben: Erstens die Organisatoren der schwerwiegendsten Intrusion-Angriffe zu fassen und die Ausbreitung von bösartigem Code zu stoppen; zweitens Online-Sexualstraftäter zu identifizieren und zu verhindern, dass sie weiterhin das Internet nutzen, um Kinder kennen zu lernen und sexuell zu missbrauchen und um Kinderpornos zu erstellen, zu verteilen oder sich anzueignen; drittens Aktivitäten, die US-Eigentumsrechte verletzen oder die nationale Sicherheit und Wettbewerbsfähigkeit gefährden, zu verhindern; und viertens nationale und internationale Internetbetrugsdelikte durch organisierte Verbrecherbanden aufzudecken. GROßBRITANNIEN: METROPOLITAN POLICE COMPUTER CRIME UNIT Die Abteilung für Computerkriminalität der Londoner Polizei ist ein Kompetenzzentrum für Computer- und Internetkriminalität, wie im Computer Misuse Act von 1990 festgelegt. Zu ihrem Tätigkeitsfeld gehören also Hackeraktivitäten, die böswillige Entwicklung und Verbreitung von Viren und gefälschter Software. Die Abteilung stellt einen Bereitschaftsdienst für Computerforensik zur Verfügung und berät Polizisten bei der Sicherstellung von digitalen Beweismaterialien. PROFESSOR MARTIN GILL Professor Martin Gill - Direktor von Perpetuity Research and Consultancy International und Professor für Kriminologie an der Universität von Leicester Professor Martin Gill ist Verfasser von über 100 Artikeln für Zeitschriften und Magazine und 11 Büchern, darunter „Commercial Robbery“, „CCTV“, und „Managing Security“. Er ist Mitherausgeber des „Security Journal“ und Gründer und Herausgeber von „Risk Management: An International Journal“. Martin Gill ist Mitglied des „The Security Institute“, im „Risk and Security Management Forum“, in der „Security Guild“ (und daher Ehrenbürger von London), im A“SIS International“-Stiftungsrats, Auslandsrepräsentant des „ASIS International Academic Programs“ Komitees und der „ASIS International Security Body of Knowledge Task Force“. Mit seinen Kollegen von PRCI arbeitet er zurzeit an verschiedenen Projekten hinsichtlich der unterschiedlichen Aspekte der Kriminalität bei der Sicherheit von Unternehmen und im Privatbereich. Dies betrifft zahlreiche Delikte wie beispielsweise Ladendiebstahl, Betrug, Personaldelikte, Reduzierung von Einbrüchen, Raub, Effizienz von Sicherheitsmaßnahmen, Geldwäsche und Gewalt am Arbeitsplatz. DEUTSCHLAND: PROFESSOR KLAUS BRUNNSTEIN Professor für Informatik an der Universität Hamburg NIEDERLANDE: GOVCERT.NL GOVCERT.NL ist das Computer Emergency Response Team der niederländischen Regierung. Initiiert vom Ministerium für Inneres und Königreichsbeziehungen und offiziell tätig seit dem 5. Juni 2002, unterstützt es die Regierung bei der Vorbeugung und Behandlung von ICT-bezogenen Sicherheitsereignissen. GOVCERT.NL arbeitet als unabhängige Regierungsorganisation und ist Teil von „ICTU“, der niederländischen Organisation für Informations- und Kommunikationstechnologie im öffentlichen Sektor. Professor Brunnstein ist seit 1983 Vorsitzender des Beirates des Notfall-Rechenzentrums für Großrechner in Banken, Versicherungen und Industrie in Hamburg. Seine Spezialgebiete sind Datenschutz, IT-Sicherheit und Computerviren. Von 1996 bis 2001 war Professor Brunnstein Mitglied des Präsidiums der „Gesellschaft für Informatik“ (GI e.V.) und ist gegenwärtig Präsident der „International Federation for Information Processing“ (IFIP). CHRISTOPH FISCHER Geschäftsführer der BFK edv -consulting GmbH Christoph Fischer ist Geschäftsführer der BFK edv-consulting GmbH Er verfügt über mehr als 20 Jahre Erfahrung im ITSicherheitsbereich und ist auf das Erstellen und Testen von Sicherheitskonzepten spezialisiert. Daneben ist er Mitglied der Organisationen „EICAR“, „FIRST“, „Cybercop Forum“ und „EECTF“. Christoph Fischer hat an der Universität Karlsruhe (TH) studiert. 22 QUELLENANGABEN: ABSCHNITT EINS 1 Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 2006 2 In einem Interview mit Tom Zeller Jr. von der New York Times: http://www.nytimes.com/2006/07/04/us/04identity.html?pagewanted=3&ei=5088&en=18bc230a1ae1ba06&ex=1309665600&adxnnl=0&partner=rssnyt&emc=rss&adxnnlx= 1162985316-o1mmMf67Bb0R8vQ8wCG6QQ 3 4 Robert Schifreen, Autor von Defeating the Hacker, nach einer Internetrecherche Juni-September 2006 Artikel über Stasi-Mitarbeiter von Jamie Dettmer: http://findarticles.com/p/articles/mi_m1571/is_38_15/ai_56904965 (Zugriff am 17. Juli 2006) 5 In einem Interview mit dem Computerwissenschaftler Marcus Rogers vom John Jay College, New York: http://www.newscientisttech.com/article.ns?id=dn9619&feedId=online-news_rss20. (Zugriff am 28. Juli 2006) 6 In einem Interview mit Valerie McNiven, Beraterin der US-Regierung für Internetkriminalität: http://www.theregister.co.uk/2005/11/29/cybercrime/ (Zugriff am 4. Juni 2006) ABSCHNITT ZWEI 1 2 3 Angaben von der FBI-Website: http://www.fbi.gov/page2/june06/cimip062806.htm (Zugriff am 4. Juli 2006) Angaben von Secure Computing Research, zitiert bei: http://www.itchannel.net/info/ciphertrust_messaging_security.phtml (Zugriff im Oktober 2006) Angaben aus einem RSA Security-Bericht, zitiert bei: http://www.rsasecurity.com/press_release.asp?doc_id=6877&id=2682 (Zugriff im Juni 2006) 4 Angaben aus einer Studie der Harvard University und der University of California: http://www.computerworld.com.au/index.php/index.php?id=217996450 (Zugriff im September 2006) 5 Auszug aus einem Artikel mit dem Titel “Les chiffres de la cybercriminalité en France” von Francois Paget, Senior Virus Research Engineer, McAfee Avert Labs. September 2006. ABSCHNITT VIER 1 2 Aus den im Oktober 2006 in den Medien veröffentlichten Gartner-Statistiken: http://news.com.com/Smart-phone+sales+are+soaring/2100-1041_3-6124049.html Vorausgesagte Angaben von In-Stat: http://www.instat.com/newmk.asp?ID=1566 23