Cybercrime-Zentrum

Kampf gegen virtuelles Verbrechen

Teilen

Neues Cyber-Crime-Competence-Center "C4" startet in Österreich.

Europol hat ein Cybercrime -Zentrum, Frankreich und Deutschland ebenso. In Österreich befindet sich derzeit eine zentrale Koordinierungsstelle, das Cyber-Crime-Competence-Center "C4" im Aufbau. Internetkriminalität umfasst Phänomene, die es sowohl in der realen als auch in der virtuellen Welt gibt - Betrug und Kinderpornografie zum Beispiel. Daher ist eine überblickende Schnittstelle wichtig, die diese Fäden zusammenführt (...) das ist wichtig, um den Überblick zu behalten", sagte Leopold Löschl, Leiter des Büros für Computer- und Netzwerkkriminalität im Bundeskriminalamt (BK).

International ausgebildete Beamte
17 international ausgebildete Beamte sind derzeit im Team, 50 sollen es werden. "Unsere Beamten haben überwiegend eine Ausbildung im Ausland", schildert Löschl. Bei den Cybercops handelt es sich um Kriminalbeamte mit sehr hoher Affinität zur Technik. Ihre Ausbildung machen sie im Ausland. "Von den vielen unterschiedlichen Spezialgebieten her ist es gar nicht mehr möglich, das national abzudecken", meint Löschl.

Auf den folgenden Seiten lesen Sie alles über die größten Gefahren aus dem WWW wie Betrugsmaschen, Trojaner, Phishing und Fallen bei Flatrate-Internet-Zugängen.

Seite 2: Das Internet, ein Spielplatz für Betrüger

Das Internet, ein Spielplatz für Betrüger

Betrügereien sind eine Sache, die es immer schon gegeben hat. "Nur sind sie jetzt online und international." So erläuterte Christian Platzer von der Automation Systems Group am Institut für Rechnergestützte Automation der TU Wien das weite Feld des Cybercrime im Gespräch mit der APA. Wenn es um illegale Aktionen im Internet geht, sind Betrugshandlungen nach wie vor das häufigste Motiv dafür, so der Experte.

Die Methoden, um im Cyberspace an das Geld anderer Leute zu gelangen, sind vielfältig: Von Kreditkarten und Online-Zahlungssystemen bis zu den schon seit Jahrzehnten im Umlauf befindlichen, aber immer noch bedeutenden sogenannten 419er- oder Nigerianer-Briefe ("Sie haben gewonnen, bitte überweisen sie zur Durchführung ...."). Platzer machte darauf aufmerksam, dass das Vorgehen der Täter extrem arbeitsteilig ist. Es gibt Leute, die Trojaner und andere Malware programmieren. Eine andere Gruppe ist für die Programme - sogenannte Dropper - zuständig, mit denen sich Viren erstmalig aktivieren lassen.

Diese beliefern beispielsweise potenzielle Betreiber von Botnetzen, also Personen, die mit der Malware tausende Rechner unter ihre Kontrolle bringen wollen. Solche Botnetze werden wiederum vermietet: An Spammer oder für "Denial of Service"-Attacken, die Webseiten vorübergehend zusammenbrechen lassen. Letzteres ist beispielsweise eine beliebte Vorgangsweise von "Anonymous". Ein Botnet mit Zehntausenden übernommenen Rechnern ist laut Platzer für 24 Stunden um 150 bis 200 Dollar (114,2 bis 152 Euro) zu mieten.

Bei den Tätern handelt es sich in der Regel nicht um homogene, hierarchisch strukturierte Verbrecherorganisationen a la Mafia. In Foren nehmen Anbieter und Kunden Kontakt auf und klären, ob und inwieweit sie füreinander interessant sind. Das Geschäft selbst wird außerhalb des Forums abgeschlossen. Dabei kommt oft ein Treuhandsystem zum Tragen, das die Plattform selbst anbietet. Der Treuhänder kassiert das Geld vom Kunden und lässt die Ware des Lieferanten überprüfen. Ist der Kunde zufrieden, bekommt der Anbieter sein Geld. Das schafft Vertrauen.

Gehandelt wird alles, was irgendwie von Wert ist. Pro Kreditkarte bekommt man, je nachdem, wie umfassend der dazugehörige Datensatz ist, rund zwei bis zehn Dollar (1,54 bis 7,68 Euro), rechnete Platzer vor. Die Varianten reichen von Kreditkartennummern und sonst nichts bis zu allen Daten inklusive Code. Dass damit in jedem Fall viel Geld zu verdienen ist, zeigt eine Meldung von Ende März: Bei einem Angriff auf den Zahlungsabwickler Global Payments dürften Millionen Kreditkartendaten gestohlen worden sein.

Die Methoden, um an Kreditkartendaten zu kommen, sind vielfältig: Der klassische Hacker nützt Schwachstellen, um in Systeme einzubrechen. Platzer gab in diesem Zusammenhang eine Entwarnung: Online-Banking sei heutzutage sehr sicher, nicht zuletzt dank der Mobile Tan-Codes. Wesentlich mehr Sorgen bereiten den Banken die Apps für das Online-Banking via Smartphone. Darüber hinaus gibt das Kundenverhalten Anlass zu Kopfzerbrechen. Platzer zufolge kommt es nicht so selten vor, dass Facebook-User stolz Fotos von ihren neuen Kreditkarten im Social Network präsentieren. Leichter können sie es Kriminellen kaum machen.

Aber zum Beispiel der Angriff auf Kunden der Sony Playstation im Vorjahr war dem IT-Experten zufolge ein ausgewachsener Skandal: Sony hatte die Daten, zumindest teilweise inklusive Kreditkarteninformationen, unverschlüsselt gelassen. Zig Millionen Kunden waren betroffen.

Seite 3: Phishing über Spam-Mails

Phishing über Spam-Mails

Eine andere Art der Abschöpfung ist das Skimming direkt beim Geldautomaten. Dieser wird so manipuliert, dass die Täter die Daten jener Personen abschöpfen können, die Geld abheben wollen. In manchen Fällen werden auch Minikameras in die Automaten eingebaut, welche die Kunden bei der Eingabe des Codes aufnehmen. Auch dafür gibt es laut Christian Platzer von der Technischen Universität Wien (TU Wien) Spezialisten, welche die entsprechende Ware herstellen und über Foren im Cyberspace verkaufen. Erwischt werden in der Regel nur subalterne Mitarbeiter, welche die eigentlichen Manipulationen an den Bankomaten vornehmen und das eigentliche Risiko tragen.

Eine andere Variante ist das nach wie vor sehr beliebte Phishing. Platzer: "Phishing funktioniert immer über Spam." Und hier kommen die Botnets ins Spiel: Tausende Computer, die der Anbieter unter Kontrolle hat, werden angemietet, um Phishingmails zu versenden. In jüngster Zeit wurde vor allem der Bezahldienst PayPal angegriffen. Die Täter bauen eine Homepage, die der des angegriffenen Dienstes ähnlich sieht. Klickt der Empfänger eines Phishingmails auf den angegebenen Link, landet er auf der falschen Homepage, auf der er seine Daten eingeben kann. So kommen sie in die Hände der Kriminellen.

Platzer: "Die Zeiten, in denen man von außen in einen Computer eindringt, sind vorbei. Jemand, der am Computer sitzt und Solitaire spielt, ist so gut wie unangreifbar." Aber auch nur der. Wer ins Internet einsteigt und etwas herunterlädt, kann hingegen leicht mit einer weiteren, äußerst unangenehmen Form des Datenklaus konfrontiert werden: den Trojanern. Hier kommen die sogenannten PPIs (Pay Per Installer, Anm.) ins Spiel. Der Autor einer Malware geht zu einem PPI und beauftragt ihn, das Schadprogramm zu installieren. Dieser erstellt nun eine Homepage mit Downloadfunktion bzw. manipuliert er eine bestehende Website entsprechend. Bezahlt wird er pro Installation des Schadprogramms - daher auch der Name.

Dem TU-Experten zufolge sind auch im Zeitalter von Web 2.0 wohlbekannte Kriminalitätsformen weiter en vogue. Die sogenannten 419er-Briefe - benannt nach dem Paragrafen 419 (Betrug) im nigerianischen Strafgesetzbuch - sind nach wie vor ein Thema. Laut Platzer kommen die Täter aber schon lang nicht mehr nur aus dem westafrikanischen Land. "Das geht quer durch Europa. Die Opfer werden aufgefordert, in ein anderes Land zu reisen. Dort werden sie vom Flughafen abgeholt und an irgendeinen Ort gebracht, wo im Dunkeln einige Leute herumdiskutieren und Geld am Tisch liegt. So überzeugen die Täter sie, dass wirklich eine ziemlich große Summe auf dem Spiel steht und sie weiterzahlen müssen", schilderte der Experte.

Geld machen Internetbetrüger schließlich auch mit gestohlenen Accounts bei Massen-Multiplayer Online-Spielen (Massively Multiplayer Online Games MMOG, Anm.) wie zum Beispiel "World Of Warcraft (WOW)" oder "Star Wars: The Old Republic". Hacker verdienen damit viel Geld, indem sie die Accounts bzw. deren Daten an interessierte Spieler verkaufen, die dadurch an Belohnungen und virtuelle Zahlungsmittel kommen, die sie sich sonst erst mühsam hätten freispielen müssen.

Doch es gibt auch eine Alternative. Es ist mittlerweile ein eigener Wirtschaftszweig in manchen Billiglohnländern wie zum Beispiel China oder Indien, dass man gegen Auftrag bestimmte Herausforderungen freispielt. 20 bis 30 Euro pro Woche kostet so ein Profispieler.

Seite 3: Flatrate-Internet-Zugänge machten Dialer obsolet


Flatrate-Internet-Zugänge machten Dialer obsolet

Jahrelang waren sie ein Ärgernis und für die Betroffenen mit großen Schäden verbunden: Dialer. Wer sich beim Internet-Surfen einen Dialer einfing, fiel beim Anblick der Rechnung für die Verbindungskosten in der Regel aus allen Wolken. Ohne dass der User es wusste, ließ das heruntergeladene Programm die Verbindung über eine teure Mehrwertnummer laufen. Doch das ist nun vorbei, wie Christian Platzer, IT-Security-Spezialist der Technischen Universität Wien (TU Wien), zur APA sagte.

Dialer sind obsolet geworden. Für den Internetzugang zahlt man nun einen fixen Tarif, egal wie viel man wo surft und was man dabei herunterlädt. So sind die Dialer ein gutes Beispiel dafür, wie der Fortschritt auch das Cybercrime verändert hat. Noch im April 2005 ließen deutsche Ermittler eine Betrügergruppe auffliegen, die mit Dialern rund 100.000 Menschen abgezockt und rund 20 Millionen Euro Schaden verursacht hatte.



Fehler im Artikel gefunden? Jetzt melden.