Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
2008
28.12.2008 Cyberfahnder 2008
zurück zum Verweis zur nächsten Überschrift Entwicklung der Cybercrime
 

 
Schwerpunkte 2008
Entdeckung der Modularität

Entwicklung der Cybercrime

  Security
  Analysen
  E-Mail. Spamming
  Malware. Pharming
  Botnetze
  Phishing
  Skimming
  virtuelle Welten
  Kriminelle und Abzocker

Netze und Netzkultur
Strafrecht und gesellschaftliches Umfeld
Strafverfahren
 

 
Die theoretische Auseinandersetzung wird unter dem Stichwort der Modularität geführt. Die dazu herangezogenen Analysen werden hier nochmals zusammen gefasst und ergänzt

Die Zusammenstellung auf dieser Seite betrachtet das Umfeld der Cybercrime und befasst sich deshalb auch mit allgemeinen Fragen der IT-Sicherheit ( Security), lästigen E-Mails und Abzockereien, die nicht zwingend auch strafbar sein müssen.

Die Verweltlichung und Kommerzialisierung virtueller Welten fördert den Ruf nach rechtlicher Sicherung. Das herkömmliche Recht stößt im Einzelfall auf erhebliche Schwierigkeiten.
 

 
2008 sind die Botnetze in das Interesse der Öffentlichkeit geraten. Sie haben ein explosionsartiges Aufkommen von Spam-E-Mails verursacht.

Das Phishing schien zunächst zurückgegangen zu sein, was ein Trugschluss war. Es hat seine Methoden verfeinert und die Infektionen mit Malware mehrheitlich auf präparierte Webseiten verlagert.
 

zurück zum Verweis Security
 

01/08 Schutz Kritischer Infrastrukturen
03/08 Lagebild IT-Sicherheit 2007
04/08 wider dem Tratsch
03/08 erhebliche Schäden durch Industriespionage
05/08 NATO-Zentrum zur Internet-Kriegsführung
05/08 Aufklärer und Schwärme
02/08 NSA Rechenpower
05/08 automatische Videoüberwachung

 
Das Thema Security fragt nach den strategischen Konzepten für die IT-Sicherheit im großen und im kleinen Maßstab.

Die grundlegenden Quellen werden in der Einleitung aufgeführt.
 

zurück zum Verweis Analysen
 
07/08 globale Sicherheitsbedrohungen
05/08 Russian Business Network - RBN
12/08 virtuelle Kriminalität 2008
07/08 Tatort Internet
06/08 Angriffe aus dem Internet
11/08 Schattenwirtschaft im Internet
11/08 Überredungstechniken
06/08 Schurkenstaaten

 
Die aufgeführten Analysen sind in das Modell der Modularität eingegangen.

zurück zum Verweis E-Mail. Spamming
 

01/08 Müllabwehr. Rechtliche Grauzone beim Filtern von Spam-Mails
06/08 anonymisierte Spam-Domains
06/08 Spam-Monitor von funkwerk
05/08 Backscatter
01/08 unwirksame Blacklists
12/08 Ich Maria, die russische Frau
11/08 falsche Newsletter-Formatierung
10/08 Tesch-Inkasso. Deutsch für ausländische Straftäter
10/08 Prolspam
07/08 20.000 € im Jahr verdienen
03/08 gemeiner Versuch: Zahlungsbestätigung
02/08 Google-Mail gehackt

 
Dank der Botnetze hat sich das Aufkommen werbender und Malware-verbreitender Spam-Mail explosionsartig vermehrt.

Obwohl sich im Allgemeinen ihre sprachliche Qualität erheblich verbessert hat, tauchen immer wieder sonderbare Einzelstücke auf.

zurück zum Verweis Malware. Pharming
 
05/08 Malware
05/08 filigraner Angriff
11/08 gewandelte Angriffe aus dem Netz
03/08 Massenhacks von Webseiten werden zur Plage
04/08 Massenhacks. Injektion per Suchmaschine
12/08 Umleitungen zu manipulierten Webseiten
06/08 Trojanerbaukasten mit Support
05/08 verfeinerte Rootkits
09/08 SQL-Würmer
11/08 verzählter Wurm
09/08 Formularfelder von Trojaner Limbo
11/08 armer von Gravenreuth

 
Grundlegend für das Thema ist der Aufsatz über die Malware

Der filigrane Angriff auf die Schweizer Bundesverwaltung ist ein Lehrstück für einen - aus unbekannten Gründen gescheiterten - Angriff auf eine Organisation.

Beispiele wie der vom Trojanerbaukasten mit Support zeigen die zynische Selbstsicherheit, mit der kriminelle Malware-Programmierung ihre Dienste vermarkten.

zurück zum Verweis Botnetze
 
12/08 Gegenspionage wider 'ZeuS' und 'Nethell'
03/08 Anatomie des Sturm-Wurms
12/08 ein Prozent sind Zombies
05/08 Srizbi sorgt täglich für 60 Milliarden Spams
04/08 Kraken-Bot
03/08 nur wenige Botnetze für Spams

 
Grundlegend für das Thema ist der Aufsatz über die Botnetze.

zurück zum Verweis Phishing
 
03/08 Sicherheit von Homebanking-Portalen
10/08 Phishing mit Homebanking-Malware
05/08 qualitätskontrollierter Kontomissbrauch
11/08 neue Methode gegen Homebanking-Malware
09/08 Urteil gegen Phisher-Gruppe
12/08 Die Krisenphisher

 
Grundlegend für das Thema ist der Aufsatz über das Phishing.

Die neuen Erscheinungsformen dieser Kriminalität behandeln die Artikel über das Phishing mit Homebanking-Malware und den qualitätskontrollierten Kontomissbrauch.
 

zurück zum Verweis Skimming
 
05/08 arbeitsteiliges Skimming
12/08 Strafbarkeit des Skimmings
03/08 Skimming mit POS-Terminals
10/08 zurückhaltendes POS-Skimming
11/08 internationale Skimming-Bande zerschlagen

 
Grundlegend für das Thema ist der Aufsatz über das arbeitsteilige Skimming.

Das POS-Skimming übertrifft wegen der Schäden und Bedeutung inzwischen seine klassische Form bei weitem.
 

zurück zum Verweis virtuelle Welten
 
04/08 Recht in virtuellen Welten
10/08 virtueller Mord
10/08 virtueller Diebstahl
10/08 leichtfertiger Umgang mit sozialen Netzen
05/08 Weltengänger

 
Grundlegend für das Thema ist der Überblick über die virtuellen Welten.
 

zurück zum Verweis Kriminelle und Abzocker
 
11/08 Nummerntricks
11/08 Missbrauch fremder Identitäten. Carding
03/08 Evergreen: Vorschussbetrug nach Nigeria-Art
04/08 Plattformhaftung bei Identitätsdiebstahl
04/08 geklaute Daten zum Schnäppchenpreis
02/08 Rückruftrick bei Gewinnspielen
05/08 AG Wuppertal: strafbares Wardriving
07/08 keine Haftung für fremde Wardriver
10/08 teure Placebo-Software: Scareware
06/08 Erpressung mit Verschlüsselung
10/08 Warnung vor opendownload.de

 
Nach den Nummerntricks der vergangenen Jahre beginnen die verschiedenen Formen des Identitätsdiebstahls an Bedeutung.

Das Urteil des AG Wuppertal über die Strafbarkeit des Wardrivings konnte keinen Bestand haben.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 11.03.2018