Cybercrime one
Die Reportage in mehreren Teilen, beginnend mit "Cybercrime Basics"Intro
Einmal attackiert, wendet man sich hilfesuchend den Websites zu, die in relativ kurzer Zeit Aussicht auf Erfolg versprechen. Da wären zu nächst die einschlägigen PC-Magazine, in deren Artikelarchive man schon in der Vergangenheit das eine oder andere Nützliche herausgefunden hat, aber natürlich sind auch immer öfter Tutorials via Youtube zu bekommen, die Lösungen bei spezifischen Problemen bieten. Doch wie groß und häufig dürfen solche Probleme überhaupt auftreten? Quo vadis Security?
Cybercrime. Wo fang ich da an?
Es gibt nichts, was es nicht gibt. Inzwischen, so die Experten, lassen sich die Nutzer in zwei Gruppen unterteilen: In die, die gehackt wurden und es wissen und die, die gehackt wurden, und es nicht wissen. Das bedeutet, wir alle, alle die moderne technische Geräte benutzen, sind Opfer oder potentielles Opfer von Cybercrime.
Da werden Würmer und Viren programmiert. Werden DDOS- Attacken durchgeführt. Da wird manipuliert, gestohlen und geknackt. Stuxnet etwa hatte die technische Steuerung einer Uran-Aufbereitungsanlage im Iran zum Ziel und verfehlte es nicht. Die, die die Software an den Start brachten, saßen in Dänemark, jene, die sie bedienten in Malaysia. Ein prominenter Fall, doch nicht der einzige: Es gab 2013 Carbanak, eine Malware, die zwischen 2013 bis 2015 mehrere Finanzinstitutionen beklaut und etwa eine Billiarde Dollar erbeutet hatte. Da war Gameover-Sys, das die Computer ganzer Polizeistationen lahmlegten, die Daten auf den Festplatten verschlossen und Lösegeld forderten. Es heißt, dass mit der Ransomware um die 100 Mio. US-Dollar erpresst worden waren. (Ransomware ist der schöne Anglizismus, der zu deutsch Lösegeld-Software bedeuten würde.) Mit dieser Geschichte wird häufig der unter dem Pseudonym Lucky12345 bekannte Cyberkriminelle Bogachev verbunden, dem man nachsagt, zum Russian Business Network zu gehören.
Die Nutzerin und der heimische Nutzer wird ebenfalls von den kriminellen Banden nicht verschont. Täglich gelangen 250.000 neue schädliche Partikel ins Netz. Die Kriminellen sind schnell und werden immer professioneller: Es gibt Seiten, auf denen man die Viren, die man programmiert hat, vorher testen kann, bevor man sie auf die Computer eines Netzwerks oder einen Home-PC losschickt. Und nicht nur auf den Laptop, auch auf das Smartphone. Die Geräte werden immer schlauer und beginnen, sich miteinander zu verbinden. Das Internet of Things, werden diese neuen schlauen Geräte genannt, die zumeist noch nicht wirklich den Eingang in die Masse der Haushalte gefunden hat. Erst einige Spitzenverdiener müssen sich zunächst mit den Tücken dieser Errungenschaften herumschlagen. Doch es wird bereits fieberhaft an der Markteinführung und -durchdringung gearbeitet, also dürfte es nur eine Frage der Zeit sein, dass sich auch in die Baby-Cams, die die Babyphones abgelöst haben, jemand hackt, der dann mit unserem Nachwuchs spricht, während wir nicht im Raum sind.
Nächster Eintritt der zwielichtigen Szene in die persönliche Sphäre durch technische Geräte wird durch "Free-WIFI"-Cafes gewährt. Selbst wenn man in diesen Cafès und Lokalen oder Plätzen das freie WLAN nicht nutzt, so speichert das Netz Daten über die Einstellungen auf dem Smartphone, Tablet oder Laptop, liest Daten aus und leitet sie weiter. Von Cookies, die beim aktiven Gebrauch der Free-WLANs verteilt werden, wissen die Datensammler dann noch gleich eine ganze Menge mehr. Online-Zugänge, Passworte, Suchabfragen, Mails, Konto-Stände, Kontakte und die zugehörigen Chats sind nun transparent.
Frauds und Phishing
Während dieser bemerkenswerten Neuerung im Bereich der Wireless LAN-Technik, sind auch noch äußerst professionelle Gruppen unterwegs, die man in der Szene "Internationale Telekom Kriminelle" nennt. Diese gelten als überaus hartnäckig und aufgrund ihrer Professionalität lassen sie nicht locker, ehe sie alles haben. Sie beginnen damit, Daten zu erfahren. Sie schicken E-Mails mit verlockendem Inhalt, wollen die Guthabenstände wissen und verkaufen diese Daten an andere Kriminelle weiter. Es gibt inzwischen hunderte verschiedene Telekom-Verbrechen. Nahezu alle Verbrechen, die es bisher in der "offline" Welt gab, wurden von Cyberkriminellen für das Internet adaptiert. Und man kann sie nicht stoppen. Es ist ein Modell, dass auch in Kanada funktioniert, in Spanien und anderer Orte. Die Mitarbeiter dieser Gruppen werden in Häusern wie Flüchtlinge untergebracht, sie haben kaum Kontakt zum Gastland oder zur Außenwelt, wenn auch nur durch das Fenster. Und während man auf die IT-Architektur noch Zugriff hat und sich Tipps holen kann, ist die Telecom-Architektur auf einer anderen Ebene angesiedelt. Und sie sind äußerst erfolgreich im erbeuten ihrer Güter: Die gemeldeten Fälle, die inzwischen von einer neuen Task Force analysiert werden, lassen vermuten, dass jedes Monat Millionen von Calls durchgeführt werden. Es ist also keineswegs so, dass man als Person, die keine Smarphones, Laptops oder Tablets nützt, vor Cyber-Angriffen gefeit ist. Im Gegenteil, man ist vielleicht noch eher davon betroffen, weil das nötige Vokabular mangels Beschäftigung fehlt. Weil die Scham, die mit solchen Angriffen einhergeht, mitunter eine Anzeige verhindern.
Bildquelle:
Dyn. 2021
(Was sind Cookies?)