Bücher online kostenlos Kostenlos Online Lesen
CyberCrime

CyberCrime

Titel: CyberCrime Kostenlos Bücher Online Lesen
Autoren: M Glenny
Vom Netzwerk:
Cyberkriminellen suchen würde, und insbesondere würde man ihn nicht unter den fleißigen, hoch qualifizierten Ingenieuren des Unternehmens vermuten.
    Als DS Chris Dawson den Umfang von Fred Browns Betrügereien erkannte, war er wie vor den Kopf gestoßen. Selbst nachdem er die Indizien eingegrenzt hatte, saß er noch vor 34.000 Dateien, manche davon jeweils 100 bis 150 Seiten lang. Schon ganz zu Anfang hatte er eine einzelne Datei von 100 Seiten ausfindig gemacht, die vollgepackt war mit amerikanischen Kreditkartennummern einschließlich der Geheimzahlen und aller nötigen Passwörter.
    DS Dawson war Mordermittler – in Humberside hatte bis dahin noch nie jemand einen hochkarätigen Internetbetrug bearbeitet, und sowohl er als auch der Kollege, mit dem er sich um den Fall kümmerte, mussten auch ihrer Alltagstätigkeit nachgehen. Er wusste einfach nicht, wo er anfangen sollte. Neben den Dateien gab es die Software für einen MSR 206. Dieser Apparat ist vermutlich die wichtigste Waffe im Arsenal der Kreditkartenbetrüger oder »Carder«, wie sie mit dem Fachbegriff genannt werden. Mit dem MSR 206 kann man eine Kreditkarte »klonen«: Es kopiert alle Informationen in dem Magnetstreifen auf der Rückseite und überträgt sie auf ein Stück leeres weißes Plastik mit einem leeren Magnetstreifen. Der MSR 206 ist eine private Münzprägeanstalt.
    Auch Keylogging-Trojaner fand Dawson unter den Dateien. Sie sind für kriminelle Hacker das Gleiche wie das Brecheisen für einen Safeknacker. Die ersten Computerviren waren ganz anders als die Keylogger. In den 1990er Jahren, als Viren erstmals in großem Umfang im Umlauf waren, wurden sie von sogenannten Scriptkiddies konstruiert, Jugendlichen und Studenten, die damit ihre Fähigkeiten als anarchische Programmierer unter Beweis stellen wollten. Ärgerlicherweise machten sie zu diesem Zweck möglichst vielen Computerbenutzern auf der ganzen Welt das Leben schwer.
    Ein infizierter Computer konnte verschiedene Verhaltensweisen zeigen: Er arbeitete langsamer; wenn man eine Anwendung wie beispielsweise Microsoft Word aufrief, öffnete sich stattdessen der Internetbrowser; der Computer fuhr automatisch herunter; oder – am schlimmsten – Dateien und Daten wurden zerstört. Es gibt Geschichten von Autoren, die ganze Manuskripte durch heimtückische Viren verloren, und von Statistikern, denen ein bösartiger digitaler Wurm vor ihren Augen die über Monate gewonnenen Datenbestände zerfraß.*
    * Die einfachste, allerdings unvollständige Unterscheidung zwischen Viren, Würmern und Trojanern – zusammenfassend spricht man von »Malware« oder »Schadsoftware« – betrifft ihren Übertragungsweg: Viren verbreiten sich durch infizierte E-Mail-Anhänge und Trojaner durch Downloads; Würmer können sich auf einem Wirtsrechner vervielfältigen und sich dann mithilfe der installierten Kommunikationsprogramme auf andere Computer verbreiten. Grundsätzlich richten aber alle auf einem Computer Schaden an.
    Nach der Jahrtausendwende dagegen wurde Hackern, Crackern und anderen Kriminellen allmählich klar, dass man Viren, Trojaner und Würmer auch gewinnbringender einsetzen kann. Der Keylogger wurde geboren und verbreitete sich im Internet mit großer Geschwindigkeit. Wenn dieser kleine Bursche sich auf einem Computer eingenistet hat, zeichnet er jeden Tastaturanschlag auf. Tippt jemand beispielsweise www.hsbc.co.uk ein, schickt er diese Information an seinen Schöpfer oder Eigentümer, der sich irgendwo auf der Welt befinden kann. Wenn man dann beispielsweise das Passwort Robinhood eingibt, zeichnet der Viruskommandant in New Jersey, Rostock, Lilongwe oder auf dem tiefsten Balkan es sofort auf. Bingo! Mia casa es su casa! Oder genauer: Mi cuenta bancaria es su cuenta bancari a!*
    * »Mein Bankkonto ist dein Bankkonto!«
    Genau wie es kein Verbrechen ist, auf dem eigenen Computer Tausende von Kreditkartendaten und Kontonummern zu speichern, so ist es auch nicht verboten, ein Keyloggervirus auf der Festplatte zu haben. Es ist vielleicht ein starkes Indiz für kriminelle Aktivitäten, aber allein wird es nicht zu einem Fall. Als Dawson und ein Kollege sich durch endlose Dateien wühlten, mussten sie Hunderte von Fäden entwirren.
    Nachdem die Polizisten mehrere tausend Kontodaten manuell in eine Excel-Tabelle eingegeben hatten, fassten sie den Entschluss, sich an die Banken zu wenden. Eine höchst sinnvolle Entscheidung, so könnte man meinen: Immerhin hatte Fred Brown höchst erfolgreich die

Weitere Kostenlose Bücher