|  |  |    | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  Mai 2010 | 
 |  | ||||||
|        | Arbeitspapier Cybercrime | |||||||
| 
 
 |   Über ihre technischen Grundlagen, Entwicklung und Bekämpfung berichtet der Cyberfahnder seit 2007. Seine wesentlichen Beiträge werden in dem Arbeitspapier Cybercrime zusammen gefasst und sind dazu überarbeitet und ergänzt worden. Das PDF-Dokument umfasst jetzt (24.05.2010) 126 Seiten und mehr als 730 Fußnoten, die mit den Quellen verlinkt sind. 
		 Der erste Teil ( Dem folgt eine Auseinandersetzung mit den Adresssystemen der 
		Telekommunikation und im Internet, die zu Täuschungen, Umleitungen und 
		Abzockereien missbraucht werden können ( |    Arbeitspapier Cybercrime 
 Neu und bislang nicht veröffentlicht ist der Beitrag über den 
		Identitätsdiebstahl und das Phisching ( Das 
		 Die Methoden des Phishings haben sich seither radikal geändert. Die Täter setzen heute Malware ein und haben den Kontomissbrauch getarnt und automatisiert. Die Aussage des Cyberfahnders, dass es sich um die erste Erscheinungsform der Cybercrime ist, die sich konsequent und ohne legale Ausprägung der Internettechnik bedient, hat sich dadurch bestätigt. Dabei ist das Phishing nur eine besondere Form des 
		Identitätsdiebstahls. Ihm geht es um die Ausforschung fremder 
		Geheimnisse, um sie für kriminelle Geschäfte, zum Missbrauch fremder 
		Dienstleistungskonten und zur Ausspähung weiterer Geheimnisse zu 
		verwenden. Es geht um Absatzgeschäfte (Hehlerei), kriminellen Gewinn 
		(Warenhäuser, Handelsplattformen) und Geschäftemacherei im großen und 
		kleinen Stil. | ||||||||||
|        | Social Engineering | Underground Economy | ||||||||||
|   
 |   Das
		 Dabei geht es nicht nur um das Überreden und Übertölpeln leichtgläubiger und unbedarfter Mitarbeiter, sondern letztlich um die Bewertung und Kombination von Informationen: Fünf unwichtige Informationen ergeben eine sensible! Unter diesem Titel erschien der erste Beitrag erstmals 2009, der 
		jetzt angereichert ist mit Aussagen aus einem Aufsatz aus 2007 
		 | 
 Ihnen widmet sich der jüngst im Cyberfahnder erschienene Aufsatz über 
		den 		 Im Hintergrund handeln die Organisierten Internetverbrecher, wie sie von McAfee genannt werden. Das sind die in arbeitsteiligen Gruppen organisierten Malwareschreiber, die Betreiber von Botnetzen und die Schurkenprovider, die abgeschottete Webdienste anbieten: Getarnte Server, anonymisierte DNS-Adressen, Drop Zones und Hostspeicher für illegale Inhalte, anonyme Bezahldienste und schließlich öffentliche Abschottung ihrer kriminellen Kunden gegen Strafverfolgungen und Abmahnungen (Bullet Proof Services). Das bekannteste Beispiel dafür ist das Russian Business Network - RBN - gewesen. Auf die Organisierten Internetverbrecher trifft das Bild des Basars mit vielen Einzeltätern nicht zu. Sie bilden gewerbsmäßige Strukturen und arbeitsteilige Gruppen, wie sie aus der Organisierten Kriminalität bekannt sind. 
		 | ||||||||||
|        | Anmerkungen | |||||||||||
| 
		
		 | 
 | |||||||||||
|        | Cyberfahnder | |||||||||||
| © Dieter Kochheim, 11.03.2018 | ||||||||||||