Spezialistinnen und Spezialisten teilen die häufigsten Cyber-Attacken in drei große Gruppen, von denen die "Distributed Attack" am häufigsten ist: Malware-Angriffe. Es wird in den bereits erwähnten Erpresser-Fällen meist Erpressersoftware eingesetzt, die Ransom-Software genannt wird und den Computer sperrt. Es wird dann ein Bildschirm gezeigt, der mitunter ganz gefinkelt, sogar mit dem Logo der Polizei versehen ist. Es wäre möglich, dass der fiese Trick nicht durchschaut wird und die Polizei machtlos bleibt: "Dennoch niemals die geforderte Gebühr zahlen!", raten die Experten.

 

Die Nummer 2 unter den Cyber-Crime-Strategien ist die "Central Attack". Dabei wird ein PC in einem Netzwerk, etwa in dem einer großen Firma, einer Verteidigungeinrichtung oder einer Plattform gehackt und attackiert. Meist werden sogenannte DDOS-Attacken zur Anwendung gebracht, es kann aber auch sein, dass die Datenbankeinträge kopiert werden und danach weiterverkauft. So geschehen bei einem Fall bei dem die Nutzerprofile von tausenden Date-Willigen einer Datingplattform gehackt und gestohlen wurden.

 

Oftmals wird unterschätzt, dass der Dieb und der Käufer in der Kette danach wirklich sehr intime Daten von sehr vielen potentiellen weiteren "Targets" in seinen Besitz gebracht hat. Es ist also nicht von ungefähr, dass die SpezialistInnen die "Personal Attack", den "Persönlichen Angriff" als die dritthäufigste Attacke nennen. Es muss, wie im Falle des 12-jährigen Edward aus Großbritannien auch nicht bei einer Online-Attacke bleiben. Es ist durchaus möglich, dass sich die Attacken auf anderen Ebenen, etwa mit Hilfe von Telefonterror oder intensiven Brief-Terror fortsetzen. Es ist in manchen Fällen auch schon geschehen, dass Drogen im Spiel waren bzw. die Dealer am Wohnort auftauchten und handgreiflich wurden. Hier ist leider auch zu erwähnen, dass auch andere Straftatbestände nicht weit sind, etwa der der Anfertigung von kinderpornographischen Materialien. Andererseits werden auch immer wieder hochbetagte Pensionistinnen und Pensionisten Opfer von Betrugsmaschen, die ihre Ersparnisse kosten.

 

 

Jede Sekunde kommen acht neue Userinnen und User des Internet dazu – aktiv oder passiv. Jede Sekunde werden auch schädliche Software und "Bad" Websites auf den Weg gebracht. Es professionalisiert sich die kriminelle Szene. Da ist der Kriminelle, der über einen umfassenden Technischen Support verfügen kann, da ist das Unternehmen "Blackhole", das ein Crime Pack bietet, das es ermöglicht, dass Kriminelle am Freitag ihre Software launchen, ein angenehmes Wochenende verbringen und am Montag per Managementsoftware von "Blackhole" sehen kann, wie viel Schaden sie angerichtet hat.

 

Und warum ist dann so schwer, diese Leute zu fangen?

 

Weil es keine einheitlichen Regeln gibt. Weil die Kriminellen vernetzt sind und über Landesgrenzen hinweg zusammenarbeiten. Weil es die Hacker, die in Ländern agieren, in denen die Menschenrechte nicht so stark verankert sind und ihre Einhaltung durch Behörden nicht geahndet wird, leichter ist, Angriffe auf Privatpersonen durchzuführen. Während man in Europa ernsthaft in Schwierigkeiten gerät, wenn man sich der Spionage gegenüber anderen Personen betätigt, ja man damit sogar einen kriminellen Akt setzt, ist es etwa in China keineswegs kriminell. Im Gegenteil, wer im Interesse seines Landes spioniert, egal ob gegen Regierungen, große oder kleine Unternehmen oder gegenüber Privatpersonen, ist ein Held. Da ist es doch verständlich, dass man sich an vulnerablen Gruppen, das sind Kinder, Jugendliche oder betagte Leute, vielleicht auch Personen mit Einschränkungen, zuerst wendet. Sie sind leichter zu betrügen, auszuspionieren und damit zum Held zu werden. Es gilt, auch in Verbrecherkreisen, der Beste zu sein. Es gilt, eine Quote zu erfüllen, egal ob mit über 90-Jährigen oder mit gehackten Laptops. Das Ergebnis zählt: It's Commercial Crimes.

 

 

Schlechtes Benehmen im Großen Stil

 

Es gibt Experten, die sagen, kriminelle würden ausnutzen, dass man gut erzogen ist. Sie greifen zu Mitteln, die man niemals für möglich halten würde – als wohlerzogener Sproß. Vermutlich ist das auch so. Es geht um die Art der Sozialisierung. Wir bewegen uns für gewöhnlich im Surface- und im Deep-Web. Das Surface-Web ist jenes, das frei zugänglich ist – zB Wikipedia. Das Deep-Web umfasst Websites, bei denen man als Nutzerin oder Nutzer eine Barriere überwinden muss: Eine Registrierung und ein Passwort. In letzter Zeit gibt es auch hier fiese Strategien, aber dazu später. Zunächst noch zum dritten Teil des Net: Das Dark Web.

 

Im sogenannten Dark Web finden sich Angebote, die man andernorts nicht so ohne weiteres zugänglich hat. Um in rauhen Mengen Drogen und Medikamente verschiedenster Art zu kaufen oder zu verkaufen, bedarf es in der realen Welt Kontakte und eine Menge Schmiergeld, damit die Kontakte auch gute Geschäfte ermöglichen. Nicht so im Dark Web. Wer einen gefälschten Ausweis braucht, ist bei den Dark Web-Anbietern richtig, aber ob er damit auch sicher ist?

 

Unlängst wurde ein Marktplatz im Darknet ausgehoben. Es handelte sich um ein Stück Kriminalgeschichte, die da gelang, denn es arbeiteten Beamte des BKA, der niederländischen Behörden und des FBI über längere Zeit zusammen, um die Administratoren der Firma Wall Street Market fest zu nehmen.

 

Vor ein paar Jahren kauften sich die Truppe um einen vor Leidenschaft fürs Programmieren brennenden Software-Ingenieur einen Bunker in einem kleinen Ort an der Mosel. Es waren mehrere Stockwerke unter der Erde, die der Mann und seine Mitarbeiter mit Servern versah und fortan als Hoster fungierte. Als Host vermietete er den Platz auf seinen Servers an alle möglichen Personen unter. Darunter auch dem Wall Street Market-Chef und seinen Mitarbeitern, der mit dem effizienten Verkauf von Drogen etc. schnell viel Stoff unter die Leute brachte. Alle waren zufrieden. Der Hoster, die Coder, die Programmierer und die Portalbetreiber. Doch der Staatsanwalt nicht. Und als die Ermittler es schafften, in zwei Kontinenten gegen Mitglieder des Netzes Stafanzeige zu erstatten, war der Traum vom schnellen Geld ausgeträumt.

 

 

Was also ist die Strategie?

 

Die Expertinnen und Experten raten, Cyber-Hygiene ernst zu nehmen. Es ist wichtig, Passworte zu vergeben, an denen selbst eine programmierte Maschine einige Zeit arbeitet. Es ist wichtig, dass man die täglichen Überbleibsel reinigt, denn tut man es nicht, wirkt das System so, als pflege man es nicht. Es wird angreifbar. Man sollte sich ein Backup-System organisieren. Manchmal ist das vorhanden, manchmal ist man mit seinem Gerät allein auf weiter Flur. Hat man einen PC und ist man connected zu einer Bildungseinrichtung, so kommt man leichter an Admins und die widerum leichter an Software-Verantwortliche heran. Daneben gibt es Kurse, in denen man einfache Bedienregeln lernen kann. Doch was man, so zumindest ein Sprecher bei TEDx, von den Hackern und Attackern lernen kann, ist das eigene Verhalten zu hinterfragen. Wir putzen die Wohnung, also sollten wir auch den Datenmüll auf unseren Geräten entfernen. Es bleibt zu hinterfragen, ob es, wenn man im Zeitalter des "Internet of Things" mehrere Geräte zur täglichen Wartung gibt, keine effizientere Methode geben könnte, als jedes einzelne Gerät einzeln zu pflegen.

 

Die Kriminellen arbeiten sicher schon an einer Lösung!

Autor seit 1 Jahr
65 Seiten
Laden ...
Fehler!