Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
November 2010
21.11.2010 10-11-33 Qualitätskontrolle
     
zurück zum Verweis zur nächsten Überschrift Bestätigungen des Entwicklungsmodells von der Cybercrime

  

 
Mit dem AP Netzkommunikation habe ich meine Auseinandersetzung mit den Entwicklungslinien der Cybercrime weitgehend abgeschlossen. Um ihre Strukturen zu begreifen, habe ich mich zunächst an dem Modell orientiert, das McAfee 2006 vorgestellt hat (1). Darin werden die Beteiligten nach den mittelmäßig gefährlichen ruhmgierigen Amateuren und Nachahmern sowie den seltenen, aber wenig gefährlichen Innovatoren unterschieden. Gefährlich hingegen seien die (verärgerten) Insider und hoch gefährlich die Organisierten Internetverbrecher (2).

Dank des Aufsatzes von Balduan (2008) habe ich das Bild von der modularen Cybercrime entwickelt und anhand des Beispiels vom Russian Business Networks und die Erfahrungsberichte von aus den Hackerboards sowie ihre jüngsten Entwicklungen konnte ich nach und nach ein mehr theoretisches Bild von den Strukturen der Cybercrime und ihrer Underground Economy entwickeln.

Daraus ist das Pyramidenmodell links entstanden. Mit Ausnahme der Organisierten Internetverbrecher tummeln sich die von McAfee beschriebenen Typen alle auf der untersten Stufe der "alltäglichen Cybercrime". Auf der Ebene der "Underground Economy" arbeiten die von Balduan beschriebenen Operation Groups und Koordinatoren. Das sind die fest gefügten Gruppen von Malware-Schreibern, Shop-Inhaber in Hacker- und Carderboards und die weniger erfolgreichen Betreiber von Botnetzen. Die Ebene der Organsierten Cybercrime bilden die Betreiber professioneller Botnetze und Carderboards, Malware-Schmieden und Schurkenprovider.

Darüber sehe ich zwei Stufen des Cyberwars mit seiner laufenden Kalten und der ausstehenden Heißen Phase. Das Personal des Cyberwars und in den oberen Stufen der Cybercrime dürfte austauschbar und fast identisch sein, wie zuletzt auch der Bericht von McAfee über die neue Ära der Botnetze angedeutet hat (3). Die Botnetze sind dabei die wichtigsten Werkzeuge für Kriminelle und Cyberkrieger mit ihren verschiedenen Motiven.
 

 
Das Stufenmodell, das den Cyberwar einschließt, wird bislang allein von mir vertreten. Es ist ein Entwicklungsmodell, bei dem die jeweils untere Stufe die Voraussetzung für die höhere bildet. Die damit umfassten Erscheinungsformen existieren zeitlich nebeneinander, was eine andere Betrachtungsweise wäre.

Solche Gedankenmodelle bedürfen immer wieder der Überprüfung.

Die vielen Fakten, die Paget beigesteuert hat (4), bestätigen das Bild nicht nur, sondern dramatisieren es auf der Ebene der Organisierten Cybercrime. Das wird besonders deutlich, wenn man Pagets Material zeitlich ordnet (5).

Die Aussagen meiner "Kurzen Geschichte der Cybercrime" decken sich mit denen, die schon 2008 von Stefan Frei und Bernhard Plattner von der ETH Zürich beschrieben wurden (6). Sie sehen besonders folgende Entwicklungsphasen in der Cybercrime bis 2008:

Phase 1: Experimentieren (1993 bis 1999):
Die Sicherheit im Internet war zu dieser Zeit vor allem durch die einsamen Hacker beeinträchtigt, die spätnachts ihre technischen Fähigkeiten erprobten, um Schwachstellen in Protokollen und Systemen zu finden und sie gezielt für Attacken auf einzelne Server zu nutzen.

Phase 2: Angeberei (1999 bis 2004):
Die Zeit der ausufernden Spams und der Script-Kiddies.

Phase 3: Technische Aufrüstung (2004 bis 2006):
Würmer und Botnetze.

Phase 4: Professionalisierung und Kommerzialisierung (2006 bis heute):
Phishing und Schurkenprovider.

Die fünf Arbeitspapiere, die der Cyberfahnder 2010 veröffentlicht hat und die sich mit den Themen Cybercrime und Cyberwar beschäftigen, werden hier zusammen gefasst:

Auseinandersetzungen mit der Cybercrime, 21.11.2010
 

zurück zum Verweis Anmerkungen
 


(1) Organisierte Kriminalität im Internet;
Zweite große europäische Studie über das Organisierte Verbrechen und das Internet, McAfee Dezember 2006 (ZIP)

(2) Siehe auch:
globale Sicherheitsbedrohungen, 27.07.2008;
Der Basar, 11.04.2010
Organisierte Internetverbrecher, 11.04.2010
kriminelle Programmierer, 11.04.2010
Operation Groups, 11.04.2010
Koordinatoren, 11.04.2010
Schurkenprovider, 11.04.2010

(3) mächtige Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul Kashyap, Adam Wosotowsky, Das neue Zeitalter der Botnets, McAfee Labs 19.08.2010 .

(4) Mafia, Cybercrime und verwachsene Strukturen, 20.10.2010

(5) Eine kurze Geschichte der Cybercrime, 03.11.2010

(6) Leider erst heute gefunden:
Stefan Frei, Bernhard Plattner, CyberCrime als Dienstleistung ... vom schlauen Hacker zur organisierten Kriminalität, digma 4/2008 (21.07.2009)
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018