Ein Forschungsbericht, der aktuell von Trend Micro veröffentlicht wurde, zeigt, dass die
öffentliche Wahrnehmung bezüglich der wahren "Gestalt" von Internet-Kriminalität immer noch nicht
richtig ist: Auf die Frage, wie denn ein Hacker aussieht, antworteten 15 Prozent der Briten "wie
ein Spinner mit Brille". Tatsächlich jedoch sind diese Kriminellen keine Kerle mit Gewehren und
Stiernacken und auch keine digitalen Witzbolde oder Computer-Freaks mit fettigen Haaren. Es ist
unmöglich, sie zu erkennen, denn die meisten sehen aus wie jedermann.
Seit einigen Jahren warnen Forscher Unternehmen und öffentliche Einrichtungen vor einer Zunahme
der Internet-Kriminalität. Das Ausspähen von persönlichen Informationen, Kennwörtern, geistigem
Eigentum etc. von Industrie und Privatpersonen ist mittlerweile ein lukrativerer Markt als der
illegale Drogenhandel, so das amerikanische Finanzministerium.
Rik Ferguson, Senior Security Advisor bei Trend Micro, untersucht nach Angaben seines Hauses
seit Jahren die Welt der Cyber-Kriminalität und hat ein Profil erstellt, das zu einem besseren
Verständnis der Cyber-Banden und ihrer Aktivitäten beitragen soll: Zusätzlich hebt dieses nochmals
die Wichtigkeit des Schutzes der persönlichen Daten hervor.
"Leider bleibt die Schattenwelt der Online-Kriminalität allzu oft unbemerkt?, beklagt er. "Den
meisten Menschen ist gar nicht bewusst, dass ihre Identität einen reellen finanziellen Wert hat.
Persönliche Details werden zu unglaublich niedrigen Preisen verkauft, dennoch macht die gesamte
Schattenwirtschaft einen riesigen Umsatz. Ich habe oft meine Freunde sagen hören: "Mein Profil ist
leer, also warum soll ich mir Sorgen machen?". Es ist wichtig zu wissen, dass Identitätsdiebstahl
weitgehende Konsequenzen hat. Er kann lebenslange finanzielle Folgen haben." Zwar drängen immer
mehr Amateure und Stümper in dieses für sie vermeintlich gute Geschäft, doch die wahre Gefahr, so
Ferguson, komme von den gut organisierten kriminellen Banden. Nachfolgend ein paar wichtige Fragen,
um sich ein Bild von diesen Gangs machen zu können:
Woher kommen sie? Überall in der Welt gibt es einige mächtige Cyber-Banden. Russland, die
Ukraine und China sind als Heimat für Hacker und Cyber-Kriminelle wohlbekannt, aber auch andere
Länder wie die Türkei, Brasilien und Estland stehen weit oben auf der Liste.
Was tun sie? Jede Bande hat unterschiedliche Fähigkeiten. Die technisch am versiertesten
schreiben clevere Software, andere sind auf den Verkauf dieser kriminellen Programme oder von
persönlichen Informationen spezialisiert und wieder andere bieten Dienstleistungen wie
Spam-Verteilung oder den Aufbau ausgeklügelter Bot-Netze an. Cybergangs betreiben ein ernstes
Geschäft, koordiniert und kooperativ, mit dem alleinigen Ziel des Profits.
Wie viel verdienen sie? Verschiedene Gruppen haben unterschiedliche Umsätze, je nach dem Risiko,
das sie auf sich nehmen. Die Programmierer verkaufen ihren Code für 250 bis 350 Euro (am teuersten
ist wohl die ZeuS-Lizenz mit etwa 8.000 Euro). Es heißt, ein ZeuS-Programmierer verdiene über eine
halbe Million Euro im Jahr! Botnet-Betreiber können sogar mit mehr rechnen, abhängig davon, wie
erfolgreich sie bei der Infektion von Computern und dem Verkauf ihrer Dienste an andere sind.
Wie viele Mitglieder hat eine Gang? Ein hoher Anteil der Arbeit wird nach außen gegeben, sodass
jede Organisation das tut, was sie am besten kann und für alles andere weitere Kriminelle bezahlt.
Diese Aufteilung führt zu einem sehr komplexen Geschäftsmodell, in dem einige Teams für das
Programmieren, andere für die Suche nach Schwachstellen und wieder andere für die Verwaltung der
Bot-Netze und das Auswerten der Daten zuständig sind. Schließlich wird ein weiteres Team den
Identitätsdiebstahl durchführen. Die durchschnittliche Größe eines Teams kann zwischen einem und
fünf Mitgliedern liegen.
Wie spüren wir sie auf? Viele Sicherheitsanbieter können bösartige Dateien erkennen, doch ein
Cyber-Verbrechen umfasst eine Menge Beteiligte und vielfache Interessen. Dies aber bedeutet, dass
das Aufspüren einer bösartigen Datei allein noch nicht ausreicht, um die Komplexität einer solchen
Untat zu entschlüsseln. Dazu muss das große Ganze bearbeitet werden, um die komplexen
Geschäftsbeziehungen zu verstehen und ganze Malware-Familien zu erkennen anstelle lediglich
einzelner Dateien. Auch sollte man in Betracht ziehen, dass jede Bedrohung auf mehreren
verschiedenen Schichten arbeitet: eine E-Mail, die einen Link auf eine bösartige Website enthält,
die eine Schwachstelle auf einem Computer ausnützt und einen Trojaner herunterlädt, der wiederum
nach Hause telefoniert, um sich weitere Befehle abzuholen. Trend Micro konzentriert sich nach
eigenem Bekunden auf die Gesamtsicht einer Bedrohung und setzt die Informationen über diese
verschiedenen Schichten miteinander in Beziehung.
Wann greift die Polizei ein? Normalerweise tut sie dies, wenn es genügend Beweise dafür gibt,
dass eine einzelne Einheit hinter der Aktivität steckt. Heutzutage gibt es so viele Cyber-Banden,
dass die Polizei eigene Abteilungen für Internet-Kriminalität unterhält. Da diese Verbrechen
weltweit ausgeführt werden, besteht der einzig gangbare Weg darin, die Zusammenarbeit zwischen den
Polizeibehörden der verschiedenen Länder und Kontinente zu verstärken.
LANline/jos