Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Telekommunikation, Internet |
|
|||||
Nummerntricks (1) |
Adressenschwindel bei Telefondiensten und im Internet |
||||||||||||||||||||||||||||||||||||||||||||||||||||
intelligente Nummernverwaltung
Adressierung im Internetprotokoll |
Die ersten Erscheinungsformen der Cybercrime im Zusammenhang mit der Digitalisierung der Telekommunikation (2) und der breiten privaten Nutzung des Internets konnten durch regulatorische, also durch gesetzliche Maßnahmen beschränkt werden. Das betrifft vor allem den schrankenlosen Missbrauch von Mehrwertdiensterufnummern aus dem 190-0-Rufnummernkreis, Dialer und die nur verhalten aufgetretenen Probleme im Zusammenhang mit kostenpflichtigen Rückrufen. Für alle drei Erscheinungsformen aus dem zurückliegenden und angehenden Jahrhunderten gilt, dass sie zurückgedrängt und erschwert wurden. Sie können in neuer Form wieder in Erscheinung treten, so dass sie in Erinnerung bleiben sollten. Dieser Aufsatz widmet sich besonders den Adresssystemen der
Telekommunikation und des Internets
(3)
unter dem Gesichtspunkt der Adressenmanipulation. |
Die Einführung von Mehrwertdiensten ermöglichte es, unmittelbar über die Abrechnungen der Anschlussnetzbetreiber zu Geld zu kommen, ohne komplizierte Verwertungsmaßnahmen durchführen zu müssen, die wir vom klassischen Phishing (4) kennen: Ausspähen, Kontomissbrauch, Beutesicherung mit Finanzagenten.
Bei den neuen Formen der Cybercrime
(5)
ist zu beobachten, dass sie sich immer
schneller
wandeln und neu geschaffene Abwehrmethoden unterlaufen. Sie scheinen aus
der Lernfähigkeit des Gesetzgebers ihrerseits gelernt zu haben, verdecken
ihre kriminellen Aktivitäten und nutzen vermehrt die Methoden der heimlichen
Geldwäsche als die des bargeldlosen Zahlungsverkehrs, der von
Aufsichtseinrichtungen beobachtet wird und staatlichen Regulierungen
unterworfen werden kann. |
||||||||||||||||||||||||||||||||||||||||||||||||||
intelligente Nummernverwaltung | ||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die moderne Telekommunikation beruht auf intelligenten digitalen Netzen,
die eine differenzierte Nummernverwaltung zulassen. Digitale Netze
sind erst aufgrund des internationalen Standards für ISDN
(6)
möglich, worauf die Deutsche Telekom seit 1989 ihr Telefonnetz
umgerüstet hat. Vor allem zur breitbandigen Netzverbindung
(7)
wird ISDN seit den neunziger Jahren zusammen mit den DSL-Standards
(8)
betrieben, die besondere Anforderungen an die Leistungsfähigkeit der
Verbindungsnetze stellen
(9). |
Die Tabelle links zeigt die wichtigsten Rufnummernblöcke, die für besondere und Premium-Dienste reserviert sind (14, Nummernverwaltung). Für die digitalen Anschluss- und Verbindungsnetze gilt, dass sie
konvergent sind, also für die
Sprach-
und Datendienste gleichermaßen genutzt werden können
(Netzkonvergenz). Für die Adressierung und Übertragung werden nur
verschiedene Protokolle und Standards verwendet, die dieselbe
physikalische Netzstruktur verwenden. Durch die
Internettelefonie (
Voice over IP - VoIP) ist selbst die protokollarische Trennung
aufgehoben worden. |
||||||||||||||||||||||||||||||||||||||||||||||||||
1900-Nummern. Abrechnung. Missbrauch | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Telefonnetze ( Großansicht) |
Das Besondere an der 190-0-Nummer war, dass diese Anschlüsse frei tarifierbar waren. Das heißt, dass der Anschlussinhaber mit seinem Netzbetreiber die Höhe der Verbindungskosten vereinbaren konnte. Meldungen über horrende Kosten für eine einmalige Einwahl oder für Zeitblöcke waren an der Tagesordnung. Möglich machte das die Einführung von Premium Rate-Diensten, die zwei Gebührenanteile enthalten, einen für die Netzverbindung, der für die Netzbetreiber bestimmt ist, und einen mehr oder weniger großen, der an den Anschlussinhaber abgeführt wird. Der Zweck der Mehrwertdienste besteht darin, die Telekommunikation zur Verbreitung und Abrechnung von Dienstleistungen zu nutzen und dem Dienstleistenden die Identifikation des Anrufers zu ersparen, indem die Abrechnung durch den Anschlussnetzbetreiber erfolgt. Gedacht war an Beratungsdienste (Rechtsanwälte, Lebenshilfe, Auskünfte, Testergebnisse) und zum Beispiel an die kostenpflichtigen Downloads zur Verbreitung von Dateien, Musik und Programmen. Bekannt wurden sie jedoch eher durch die instinktorientierte Angebote werbender Damen. Die Missbräuche von Premium Rate-Diensten erfolgten auf verschiedene
Weisen: Täuschung über die Tatsache, dass ein solcher Dienst angerufen
wird, kostenpflichtige Warteschleifen, Schlechtleistung und
untergeschobene Dialer. |
Auch die Verteilung der Premium Rate-Gebühren ließ sich nicht immer leicht verfolgen. Ihre Abrechnung und ihr Einzug ist die Aufgabe des Zugangsnetzbetreibers (Carrier) gegenüber seinen Kunden (Anschlussinhaber). Dabei erfolgt die Abrechnung automatisch während der Verbindung aufgrund einer Rückmeldung des Inhabers des Rufnummernblocks, wobei es sich um einige wenige Carrier handelt, und der Zeittaktabrechnung des Anschlussnetzbetreibers, der die Gebühren gegenüber seinen Kunden abrechnet (die Anrufer). Die Einnahmen mit Ausnahme des Anteils für die Verbindung führen die
Anschlussnetzbetreiber an die anderen großen Carrier ab und diese, nach
Abzug ihres Anteils, an die Inkassostellen der Reseller. Dadurch
entstanden Verwertungsketten, die denen der Unterhändler-Ketten
entsprachen und die sich ebenfalls nicht selten im fernen Ausland
"verliefen". |
||||||||||||||||||||||||||||||||||||||||||||||||||
Dialer | wider dem Missbrauch | |||||||||||||||||||||||||||||||||||||||||||||||||||
Die Kehrseite davon: Dialer sind auch in der Lage, neben bestehenden Netzwerkverbindungen solche zu anderen Zugangsprovidern einzurichten oder die Grundeinstellungen zu überschreiben. Missbräuchlich (bis etwa 2003) eingesetzte Dialer funktionierten so,
wie wir es heute von der
Malware
gewohnt sind, nur dass sie noch keinen modularen Aufbau kannten
(17).
Zunächst mussten die Hemmungen des Anwenders überwunden oder das
Dialerprogramm verdeckt installiert werden. Lautere
Installationsprogramme geben dabei klar bekannt, welches die
Auswirkungen ihres Einsatzes sind und vor allem, welche Kosten dadurch
entstehen. Unlautere verschweigen das und versuchen, ihre Konfiguration
an die Stelle der Standardeinstellungen zu setzen. Es gab Meldungen,
wonach Dialer nach der Art der Trojaner mit anderen Programmen
installiert wurden und dass sie sogar ihre Gestalt wechseln konnten:
Ihre spätere Analyse zeigte, dass sie sich offen zu erkennen gaben, was
sie bei der Erstinstallation tatsächlich nicht taten. |
Dank des Gesetzes gegen den Missbrauch von Mehrwertdiensten aus dem April 2003 (19) wurde den Missbräuchen weitgehend der Boden entzogen, indem die Bundesnetzagentur - BNA - mit der Regulierung beauftragt wurde. Sie richtete drei Datenbanken für die Registrierung von 900er- und 190er-Anschlüssen sowie für Dialer ein (20). Ohne Registrierung können seither weder die Kosten für die Mehrwertdienstnummern noch für Dialer, jedenfalls im gerichtlichen Verfahren, geltend gemacht werden. Die Praxis zeigt, dass die BNA zwar so gut wie keine Kontrolle bei der Eintragung ausübt, aber sehr schnell dabei ist, auffällige Anbieter wieder zu löschen. Gleichzeitig wurden die Belehrungspflichten verschärft und die Kosten gedeckelt. Seit 2006 können die 190-Nummern nicht mehr eingesetzt werden. In der Übergangszeit waren sie dadurch privilegiert, dass in der Datenbank bei der BNA nicht die Anschlussinhaber, sondern die Anschlussnetzbetreiber eingetragen waren. Dialer sind seither fast ganz vom Markt verschwunden, aber ganz
maßgeblich aus einem anderen Grund: Unter DSL funktionieren sie nur
dann, wenn der PC neben einer DSL-Verbindung auch über einen Anschluss
zum Telefonnetz verfügt. Das ist nur noch selten der Fall, etwa dann,
wenn der PC auch für den Versand und den Empfang von Faxschreiben über
das Telefonnetz
genutzt wird. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
rechtliche Handhabung | ||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Regelungen im TKG | kostenpflichtige Rückrufe | |||||||||||||||||||||||||||||||||||||||||||||||||||
|
Der Nummerierung widmen sich jetzt die §§ 66 ff. TKG. Als Reaktion auf frühere Abzockereien sind eine Reihe von Verstößen bereits als Ordnungswidrigkeiten nach § 149 TKG verfolgbar (siehe Tabelle links, Auszug). Die BNA als Verwaltungsbehörde kann sie mit einer Geldbuße bis zu 100.000 € ahnden. Auch in das neue Hackerstrafrecht sind jedenfalls insoweit Schlussfolgerungen aus den früheren Missbräuchen eingeflossen, dass erhebliche Formen der Computersabotage - auch gegen Privatleute - nach § 303b StGB strafbar sind. Zuletzt per 01.09.2007 sind weitere Änderungen im TKG vorgenommen
worden
(21),
die besonders die Kostenklarheit und -begrenzung zum Gegenstand haben. |
Der mögliche Missbrauch dieser technischen Abrechnungsumleitung musste besonders jene vorsichtigen Mitmenschen schrecken, die bei ihrem Anschlussnetzbetreiber die Sperrung von Premium Rate-Nummern beantragt hatten. Das verhinderte aber nur die unbedachte Anwahl einer teuren Anschlussnummer, nicht aber den Anruf von einer solchen. Der einzige mir in Erinnerung gebliebene Missbrauchsfall wurde ebenfalls von Mansmann in der berichtet (23), indem er ein Behindertenwohnheim vorstellte, in dem alle Telefone für abgehende Anrufe gesperrt waren. Einer der Bewohner forderte jedoch per Handy Rückrufe auf sein stationäres Telefon an, die schließlich mit Kosten von rund 440 Euro zu Buche schlugen. Derartige Fälle werden jetzt von
§ 66i TKG unterbunden. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Rückruftrick (24) | einheitliche prozessuale Tat | |||||||||||||||||||||||||||||||||||||||||||||||||||
|
Eine besonders dreiste Form des Rückruftricks wurde 2002 publik und kann sich jederzeit wiederholen (25). Von den kostenpflichtigen Rückrufen unterscheidet sich diese Fallgruppe dadurch, dass der Anrufer zu einem eigenen Handeln aufgerufen wird. Der Inhaber von mehreren Mehrwertdienstenummern startete auf seinem Computer ein Programm, das den D1-Nummernkreis systematisch anwählte und die Verbindung sofort wieder unterbrach. Das reicht aber für die Meldung "Anruf in Abwesenheit" auf dem Handy. Nur wenige der Empfänger wählten den Anrufer an und bekamen das Freizeichen zu hören, so als wenn keine Verbindung zustande gekommen wäre. Das Freizeichen stammte jedoch vom Tonband und der Gebührenzähler lief. Sehr lukrativ. Der Täter wurde später wegen Betruges ( § 263 StGB) zu Freiheitsstrafe verurteilt Mit der zunehmenden Neigung, ständig erreichbar zu sein (
Kommunikationsflut), steigt auch die Gefahr, dass die Leute auf
solche Tricks hereinfallen. |
Der überschaubare Schaden, den der einzelne Anzeigeerstatter erlitten hat, könnte den zuständigen Staatsanwalt dazu veranlassen, das Ermittlungsverfahren gegen eine geringe Geldauflage vorläufig gemäß § 153a StPO einzustellen. Zahlt der Täter die Buße, dann tritt wegen aller anderen Geschädigten Strafklageverbrauch ein ( Art 103 Abs. 3 Grundgesetz - GG), weil alle Schadensereignisse auf das Einmal-Handeln des Täters beim Start des Computerprogramms zurück gehen. Sie beruhen auf einer einheitlichen prozessualen Tat ( § 264 Abs. 1 StPO).
Wegen solcher massenwirksamen Handlungen von Straftätern wird sich die
Strafverfolgung zunehmend sensibilisieren müssen. |
||||||||||||||||||||||||||||||||||||||||||||||||||
versteckte Netz- und Auslandsvorwahlen | ||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Beispiel
1: 004 - 990 - 012 - 345 - 678 - 901 |
||||||||||||||||||||||||||||||||||||||||||||||||||||
Im ersten Beispiel wird die Mehrwertdienstnummer hinter der deutschen Auslandsvorwahl versteckt, wobei zusätzlich die Gruppierung der Ziffern von dem verräterischen String ablenken soll. | Auflösung der Ziffernfolge:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Beispiel 2:
010339001234567890 |
||||||||||||||||||||||||||||||||||||||||||||||||||||
Das zweite Beispiel ist eine Variante,
bei der die Netzvorwahl der DTAG verwendet wird. Hierbei wird außerdem die
verdächtige Nummer dadurch versteckt, dass eine ununterbrochene
Ziffernfolge präsentiert wird. Um die Verwirrung zu erhöhen müssen nur noch ein paar Ziffern an die Anschlussnummer angefügt werden. Häufig konnten jedenfalls die Anschlussnetzbetreiber keine Auskunft über den Inhaber des Anschlusses geben. |
Auflösung der Ziffernfolge:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Über die Verwendung einer sehr teuren Verbindung kann man auch
täuschen, indem man als Rückruf-Nummer eine Auslandsvorwahl angibt, die
teure Tarife möglich macht. Dies gilt z.B. für die Salomonen mit der
Vorwahl +677 oder 00677
(27).
Auch Nauru mit der Vorwahl ... 674 ist als Netzadresse eines
automatischen Dialers bekannt geworden, der seit der Nacht zum
23.11.2002 den Rufnummernbereich des Mobilfunkproviders O2 mit
Kurzanrufen abarbeitete. Dies war die dritte Rückrufserie unter
Verwendung von Naurus Netzvorwahl, die seinerzeit bekannt geworden war. |
Die bereits älteren Beispiele zeigen, wie ungeläufige technische
Funktionen mit betrügerischen Tricks verbunden werden können, um die
Opfer zu übertölpeln. Die oben angesprochene,
optische Tarnung kann noch dadurch verstärkt werden, dass gemeinhin
unbekannte Vorwahl- oder Dienstenummern verwendet werden. Das gilt
jedenfalls für die Auskunftsdienste, die sich inzwischen ebenfalls stark
auf instinktorientierte Auskünfte konzentriert haben, die Kurzwahl- und
(eingeschränkt) die MABEZ-Nummern sowie die exotischen
Auslandsvorwahlen. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
kriminelle Verbindungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Fernwartungsfähige Telefonanlagen sind anfällig für
Angriffe von
außen. Lassen sie die Fernwartung zu und sind die Grundeinstellungen der
Hersteller "offen", so fällt es Hackern leicht, über den ISDN-B-Kanal
die Anlage zu manipulieren und z.B. so einzustellen, dass die Anlage
selbsttätig anstelle von Mitteilungsdiensten, die die aktuellen
günstigsten Fernverbindungen übermitteln, teure Mehrwertdienstenummern anruft. In einem schon 2002 bekannt
gewordenen Fall sind dadurch Kosten in Höhe von 4.000,- Euro verursacht
worden
(29).
Daneben sind sie auch anfällig gegenüber gebräuchlichen
Angriffsmethoden: Telefonanlagen sind immer "intelligenter" im
informationstechnischem Sinne geworden und können wegen ihrer Steuerung
unbekannte Sicherheitslücken aufweisen. Dadurch sind sie anfällig gegen
Brute Force-Angriffe
(30)
und Buffer Overflows
(31). |
Der Beschuldigte war als Kontrolleur einer Putzkolonne in einem Hotel tätig. Er ließ sich zunächst eine 0190-Servicenummer einrichten. Im Mai 2001 benutzte er unberechtigt verschiedene Telefongeräte des Hotels und das Handy eines Hotelgastes, um seine kostenintensive Servicenummer anzurufen. Die dadurch entstandenen Gebühren in Höhe von mehreren tausend DM wurden seinem Konto gutgeschrieben ( Begründung des Vorsitzenden).
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Adressierung im Internetprotokoll | ||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
übliche Internetadresse: http://www.cyberfahnder.de | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Auflösung dieses Adressen-Strings
erfolgt jedoch von rechts nach links, also vom Namensraum ausgehend, und
die Punkte sowie "://" dienen als Feldtrenner. Rechts daneben können
noch Unterverzeichnisse und Dokumente angegeben werden, links neben der
SLD weitere
Subdomains. |
Als Feldtrenner für die Unterverzeichnisse dient der Schrägstrich. Dagegen werden die Subdomains mit Hilfe von Punkten in den String eingeführt. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Unterverzeichnisse und Dokumente: http://www.kochheim.de/cf/nav/impressum.htm | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Subdomain:
http://www.dokumente.cyberfahnder.de |
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Kontozugang: http://Kontonummer%7c:Kennwort@www.cyberfahnder.de | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Das europäisch geprägte Auge schaut
jedoch weniger zum (rechten) Ende einer Zeichenkette, sondern eher zu
ihrem (linken) Anfang. Deshalb lassen sich ihrem rechten Teil Adressangaben
verstecken, wenn am Beginn des Strings unverdächtige Angaben gemacht
werden. |
Dieser URL führt nicht zu "meine-liebe-Bank.de" sondern zu "abzocker.ru". | |||||||||||||||||||||||||||||||||||||||||||||||||||
Täuschung über Zieladresse: http://www.meine-liebe-bank.de/zugang@www.abzocker.ru | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Eine Abwandlung dieses Tricks wird auch im Zusammenhang mit E-Mail-Anhängen verwendet. Eine Programmdatei, die Malware installieren soll, verrät sich zum Beispiel durch ihre Endung ".exe" (für execute, deutsch: ausführen). Wenn man einem Dateinamen jedoch unverdächtige Endungen anfügt, dann kann der unbedarfte Anwender über die Gefährlichkeit der Datei getäuscht werden. Im folgenden Beispiel handelt es sich nicht um eine (auch
nicht ganz
harmlose) -Datei
(PDF), sondern um ein Programm, das alles Mögliche anstellen kann. |
Dieser Trick funktioniert noch viel besser, wenn der Anwender eines der Windows-Betriebssysteme nutzt, bei der die echte Endung eines Dateinamens ausgeblendet wird. Er sieht dann nur: Rechung.pdf. Die Liberalisierung für die Gestaltung von Dateinamen, die vor mehr
als 10 Jahren von Windows 95 eingeführt wurde, hat auch ihre Kehrseite.
Anwenderfreundlichkeit wendet sich sehr schnell zur Gefahr. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
Täuschung
über das Dateiformat: Rechnung.pdf.exe |
||||||||||||||||||||||||||||||||||||||||||||||||||||
Umleitungen im Internet | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Die moderne Malware manipuliert informationstechnische Verarbeitungsvorgänge hingegen im Geheimen, unbemerkt und fatal. Ihre bevorzugten Ziele sind korrumpierte Internetseiten, der Verarbeitungsvorgang im laufenden Betrieb eines PCs und schließlich sein Systemstart. Manipulationen beim Systemstart setzen voraus, dass die Schadsoftware
das Zielsystem bereits infiziert hat, ohne sich (bislang) einnisten,
also installieren zu können. Die Malware (der Starter) wartet darauf, zusammen mit einem
normalen Systemstart in das System eindringen zu können. Anfällig dafür
sind innere Komponenten, die Speicherfunktionen haben
(34),
und Netzkomponenten, die regelmäßig angesprochen werden
(35).
Bei diesen Geräten handelt es sich selber um
"intelligente"
informationsverarbeitende Systeme, die ihrerseits infiziert sein und den
Startvorgang zur Infiltration nutzen können (36). |
Eine kriminelle Variante davon ist das DNS-Poisoning, bei dem die lokale Hostdatei manipuliert wird ( siehe unten), um unbemerkt auf präparierte Internetseiten umzuleiten. Diese Methode ist besonders im Zusammenhang mit der Weiterentwicklung des Phishings (hier nur: Ausspähen von Kontozugangsdaten) zum Pharming (37) und bei der Infiltration mit Botsoftware bekannt geworden. Die angesprochenen Manipulationsmethoden dienen dazu, entweder
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
DNS-Poisoning | serverbasiertes DNS-Poisoning | |||||||||||||||||||||||||||||||||||||||||||||||||||
|
Die Host-Tabellen großer Zugangsprovider sind zwar schon Opfer von
Angriffen geworden. Bei ihnen ist jedoch die Kontrolldichte höher, so
dass die Manipulationen schneller bemerkt und korrigiert werden. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
Angriffe gegen Webserver | ... und CMS | |||||||||||||||||||||||||||||||||||||||||||||||||||
Das gilt besonders für die iframe-Umleitung.
Hierbei werden vor allem die Suchfunktionen auf Webseiten missbraucht, wenn sie
die von ihnen vermittelten Suchanfragen für Google zwischenspeichern.
Danach ist es zum Beispiel möglich, in die Adressen auf der Ergebnisseite von Google
"iframe-Tags" einzuschmuggeln (39). Iframes sind dazu eingeführt worden,
um auf einer Webseite Bereiche festzulegen, in denen fremde Dateien (zum
Beispiel Werbung) eingeblendet werden können. In Verbindung mit
DNS-Adressen werden die Browser jedoch auf eine Seite geführt, die der
Angreifer bestimmt (Drive-By-Download).
Dort werden
dann Antivirenprogramme oder Video-Codecs zum Download angeboten, in
denen allerdings der Trojaner Zlob stecken soll. |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Fazit | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Die Methoden der unauffälligen Entführung haben sich immer mehr
verfeinert und werden sich immer weiter perfektionieren. Das gilt auch
für die Methoden zu ihrer Abwehr, die die ganz alten Abzockmethoden
verdrängt haben. Das alte Igel-und-Hase-Spiel wird sich hingegen
fortsetzen und die kriminellen Abzocker werden uns immer wieder
Überraschungen bereiten. |
Ich glaube, ja. Nach zwei Jahren Erfahrungen mit dem Cyberfahnder und den von mir praktizierten freien Kombinationen von vereinzelten Informationen und zurückhaltenden Spekulationen haben mich nicht nur zu der Erkenntnis gebracht, dass es leider nicht immer Spaß macht, recht zu behalten (letztes Beispiel: modulare Cybercrime), sondern auch, dass man Schritt halten kann mit den Gedankenwelten der modernen Abzocker und Kriminellen. Die wichtigste Voraussetzung dafür ist, dass man dafür genügend intelligente, neugierige und freie Leute suchen, überlegen und machen lässt, ohne ihnen Zielvorgaben, Denkgrenzen und Meilensteine in den Weg zu legen. Die rechtlichen Grenzen sind dabei absolut einzuhalten. Andere Grenzen hingegen, die sich aus politischen und Effektivitätsvorgaben ergeben, sind tödlich für eine perspektivische Kriminalitätsbekämpfung. Ich allein werde die vielleicht Cyberkriminellen sticheln und ein bisschen
bremsen können. Um mich herum werden aber neue Einrichtungen entstehen
und arbeiten müssen, um eine effektive Prävention und Strafverfolgung
leisten zu können. Dazu sehe ich hingegen keine Ansätze. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
Anmerkungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||
(2) siehe auch Führung Cybercrime und Formen der IT-Kriminalität
(3)
vertiefend zum Internet: (4) Phishing mit Homebanking-Malware (5) Cybercrime und IT-Strafrecht (6) Integrated Services Digital Network - ISDN (7) siehe Netzneutralität und Breitbandtechnik und kollabiert das Internet? (8) Digital Subscriber Line - DSL; siehe auch DSL-Versorgung in Deutschland |
(13) Grafik: Festnetz Struktur (14) Bei den mit markierten Diensten handelt es sich um solche, bei denen neben den Verbindungskosten auch Kostenanteile zugunsten des Anbieters berechnet werden können. Die Links verweisen überwiegend auf die Erklärungen der Bundesnetzagentur - BNA - zur Nummernverwaltung. (17) Malware. Tarnung und Täuschung; strafbare Vorbereitungshandlungen (18) IT-Straftaten: Mehrwertdienste. Dialer
(19)
Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern, 09.08.2003; |
|||||||||||||||||||||||||||||||||||||||||||||||||||
(21) mehr Preisangaben bei TK-Diensten, Tabelle (22) Urs Mansmann in c't 10/2002, S. 94 und c't 22/2002, S. 46 (23) Urs Mansmann, Erste Rückruf-Opfer. Die neue 'Mehrwert'-Masche bringt schon Profit, c't 22/2002, S. 46 (24) Die beiden Texte zum Rückruftrick wurden bereits veröffentlicht im Zusammenhang mit den IT-Straftaten. (25) 0190-Betrug: Jetzt mit "gefälschten" Freizeichen, Heise online 07.08.2002 (26) Neue Presse, 11845 - Die neue Abzocke per Telefon, 04.10.2002 (27) 10/02, S. 39 (28) Das gilt auch für andere Kriminalitätsformen, z.B. für das von mir, jedenfalls begrifflich, eingeführte Proll-Skimming.
(29)
Betrug per TK-Anlage,
c't 24/2002, S. 71 |
(31) Buffer Overflow: Pufferüberlauf. Hierbei wird der Arbeitsspeicher eines Zielsystems mit einer Vielzahl von Verarbeitungsanfragen überlastet. Im Gegensatz zum verteilten Angriff ( DoS), mit dem der Absturz des Zielsystems bezweckt wird, ist beim Buffer Overflow den Anfragen Schadcode beigefügt, der vom überlasteten System ausgeführt werden soll. (32) Request for Comments - RFC (33) Uniform Resource Locator - URL
(34)
Neben den Komponenten für den Startprozess (
Basic Input Output System - BIOS,
Bootbereiche von Speichermedien) können dazu auch Peripheriegeräte
wie die Grafik-, Sound- und TV-Karten missbraucht werden, die alle wegen
ihrer Funktionstüchtigkeit angesprochen werden. |
|||||||||||||||||||||||||||||||||||||||||||||||||||
(36)
Trojaner konfiguriert Router um, Heise online 13.06.2008;
(37)
Text aus:
Massenhacks von Webseiten werden zur Plage;
(38)
Unter Windows: C:\WINDOWS\system32\ drivers\etc\lmhosts; (38a) Umleitungen zu manipulierten Webseiten (39) Betrüger missbrauchen Suchfunktionen bekannter Webseiten, Heise Security 08.03.2008 (40) Content Management System - CMS
(41)
Wieder groß angelegte Angriffe auf Web-Anwender im Gange, Heise
Security 09.01.2008 |
||||||||||||||||||||||||||||||||||||||||||||||||||||
Zitat: kostenpflichtige Rückrufe | Zitat: Kurzwahlnummer | |||||||||||||||||||||||||||||||||||||||||||||||||||
Die Telefongesellschaft Prompt hat den Rückruf als neue Einnahmequelle erschlossen. Für einen Anruf beim Kunden kassiert der Anbieter 0190-Gebühren. Der Ablauf ist einfach: Der Kunde ruft eine kostenfreie 0800-Rufnummer an und gibt dort die Nummer des Anschlusses an, auf dem er einen Rückruf wünscht. Anschließend erfolgt ein Anruf von Prompt - zu 0190-Konditionen. Den Posten findet der Angerufene anschließend auf der Telefonrechnung mit dem Stichwort TeleInternet Services ...
Eines der
ersten entsprechenden Angebote, 'Recall Direct' der Firma EST24, ging im
Juli in Betrieb. Nach Angaben der Firma handelte es sich nur um einen
Testlauf, allerdings tauchten die entsprechenden Posten bereits auf
Telefonrechnungen von Kunden auf. Bei EST24 konnte man während des Tests
von jedem beliebigen deutschen Anschluss aus anrufen, sogar vom Handy.
Der Anrufer erhielt eine Ansage mit dem Hinweis, dass der Rückruf
kostenpflichtig sein werde und der Aufforderung, die gewünschte
Telefonnummer im Festnetz einzutippen. An dieser Stelle nannte der
Anbieter einen Minutenpreis von 1,99 Euro. |
11845 - Die neue Abzocke per Telefon |
|||||||||||||||||||||||||||||||||||||||||||||||||||
Computerbetrug durch missbräuchliche Nutzung | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Der dem Beschuldigten zur Last gelegte Sachverhalt ist als Computerbetrug in der Tatbestandsalternative des "unbefugten Verwendens von Daten" im Sinne des § 263a StGB strafbar. Das Herstellen der Telekommunikationsverbindung, entweder vom Festanschluss ... oder vom Mobiltelefon des Geschädigten O. ..., ist als Datenverarbeitungsvorgang zu werten. Denn bei der Herstellung solcher Verbindungen handelt es sich um automatisierte Vorgänge, bei denen durch Aufnahme von Daten und deren Verknüpfung Arbeitsergebnisse - namentlich gebührenpflichtige Telekommunikationsverbindungen - erzielt werden. Über eine bloße Manipulation an der Hardware gehen die Tathandlungen des Beschuldigten demnach hinaus. Der
Beschuldigte hat diesen Datenverarbeitungsvorgang missbraucht, indem er
als Unbefugter die Daten, die zur Herstellung der Verbindungen vom
jeweils konkret genutzten Anschluss zu der von ihm betriebenen 0190ger
Telefonnummer notwendig waren, eingesetzt hat, obwohl er zur Herstellung
dieser Verbindungen nicht berechtigt war. Berechtigt waren die
M.-Hotelgesellschaft in den Fällen in denen Verbindungen von
hoteleigenen Anschlüssen hergestellt wurden; bzw. in den Fällen in denen
die Telefonverbindungen vom Mobiltelefon aus erfolgten, der Geschädigte
O. Eine vertragliche Befugnis, die jeweiligen Telefonanschlüsse in
irgendeiner Form zu nutzen, hatte der Beschuldigte nicht. |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Cyberfahnder | ||||||||||||||||||||||||||||||||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |