CyberCrime
Verbrechens entfernt ist, weiterzuleiten.
Das Web bietet also nicht nur kreativen Geistern in der legalen Welt grenzenlose Möglichkeiten, sondern auch Kriminelle können ihrer Fantasie im Internet freien Lauf lassen.
Der zweite große Bereich strafbarer Handlungen im Web ist die Industriespionage. Nach dem Jahres-Gefährdungsbericht des amerikanischen Telekommunikationskonzerns Verizon fallen ungefähr 34 Prozent der kriminellen Aktivitäten im Web unter diese Rubrik, und sie ist mit ziemlicher Sicherheit diejenige, die den größten Gewinn bringt. Durch die Kommunikationstechnologie ist der Diebstahl von Industriegeheimnissen heute viel einfacher als früher. Bevor Computer allgemein verbreitet waren, konnte man Material nur stehlen, wenn man physisch in ein Unternehmen einbrach oder – falls der Täter ein Insider war – wenn man Wege fand, um die gesuchten Daten tatsächlich mitzunehmen und weiterzugeben.
Solche Schwierigkeiten gibt es heute nicht mehr: Industriespione können sich in das Computersystem eines Unternehmens hacken und dort nach Bauplänen, Marketingstrategien, Gehaltslisten oder jeder anderen gewünschten Information suchen und sie herunterladen. Als Max Vision noch nicht der sagenumwobene Iceman war, arbeitete er an der gesamten US -Westküste als Penetrationstester: Die Unternehmen bezahlten ihn dafür, dass er versuchte, bei ihnen digital einzubrechen. Als er sich im orangefarbenen Overall seiner Gefängnisuniform mit mir unterhielt, sagte er: »Damals ist es mir nur bei einem Unternehmen nicht gelungen, einzubrechen, und das war ein großer amerikanischer Pharmakonzern.« Was auch verständlich ist: Für Pharmaunternehmen liegt der eigentliche Wert in ihren Forschungsergebnissen, und der Diebstahl von Formeln für neue Arzneimittel kann den Verlust von vielen hundert Millionen Dollar sowie den Zusammenbruch der Aktienkurse nach sich ziehen.
Vision ärgerte sich enorm darüber, dass es ihm nicht gelungen war, dieses eine System zu knacken. »Ich habe dann natürlich einen Phishingangriff gestartet, und nach fünf Minuten war ich drin, aber das ist nicht das Gleiche.« Damit meint er, dass er infizierte E-Mails an Firmen-E-Mail-Adressen schickte, und schon nach wenigen Minuten war einer der vielen tausend Mitarbeiter in die Falle gegangen. Selbst wenn man also eine uneinnehmbare digitale Festung besitzt, hat man damit nur einen von mehreren wichtigen Sicherheitsmängeln beseitigt.
Ebenso ist es heutzutage viel einfacher, innerhalb einer Firma Spionage zu begehen, weil man Daten so leicht sammeln und speichern kann. Heute wissen wir, was Bradley Manning gelang – dem Mann, der die US -Diplomatentelegramme entwendet haben soll, die später auf der Website von WikiLeaks veröffentlicht wurden: Er lud das gesamte Material auf eine CD herunter, die als Lady-Gaga-Album beschriftet war.
Wir wissen auch, dass Stuxnet, das bis heute raffinierteste Virus der Welt, an seinem mutmaßlichen Ziel in den iranischen Nuklearanlagen eingeschleust worden sein muss, und dazu musste jemand (wissentlich oder unwissentlich) die Computersysteme mit einem Speicherstick oder einer CD infiziert haben. Die Betriebssysteme der iranischen Nuklearanlagen sind nicht mit dem Internet verbunden. Aber auch sie sind Netzwerke, und die Infektion durch Stuxnet beweist, dass sie sich in Reichweite eines professionellen Geheimdienstes befanden.
Stuxnet repräsentiert eine beträchtliche Eskalation der dritten großen Gefahr: der Cyber-Kriegführung. Dieses Schadprogramm war so kompliziert, dass seine Entwicklung nach Schätzungen von Fachleuten mehrere Mann-Jahre in Anspruch genommen haben muss; demnach muss ein engagiertes Team von Programmierern über längere Zeit daran gearbeitet haben. So funktioniert organisiertes Verbrechen nicht. Stuxnet kann nur von einer Organisation entwickelt worden sein: einem Staat, der größere Mittel in die Entwicklung und Herstellung defensiver und offensiver Cyberwaffen investiert. Aber wer auch Stuxnet entwickelt hat, er übernahm in großem Umfang Computercode und Methoden von den Zehntausenden bösartigen oder halb bösartigen Hackern aus dem Cyberspace. Kriminelle Hacker sind überall eine große Triebkraft für die Kreativität. Militär, Privatwirtschaft, Polizei und Geheimdienste übernehmen stets schnell die Hilfsmittel, die von Crackern und Hackern entwickelt werden.
Nachdem das Stuxnet-Schadprogramm erfolgreich in die Steuerungssysteme mehrerer iranischer Nuklearanlagen
Weitere Kostenlose Bücher