© Lizenzfrei

© Lizenzfrei

© Lizenzfrei

Glossar

Hier finden Sie die wichtigsten Begriffe zum Thema Cybercrime.

BOT-Netze

Der Begriff „Bot“ leitet sich von dem englischen Wort „robot“ (Roboter) ab. Man versteht darunter ein Programm, das im Hintergrund ferngesteuert auf einem Rechner arbeitet und sich unter der Kontrolle von Cyberkriminellen befindet. Von Bot-Netzen spricht man, wenn sehr viele (oftmals bis zu mehreren tausend) Rechner ferngesteuert zusammengeschlossen und durch Cyberkriminelle zu unterschiedlichen Aktionen missbraucht werden. Sie können beispielsweise für die Verbreitung von Schadcodes (z.B. die Versendung von Phishing-E-Mails) oder zur Durchführung von Denial-of-Service-Angriffen verwendet werden. Die Steuerung dieser Bot-Netze erfolgt dabei über sogenannte Command&Control-Server (C&C-Server). Damit ein Rechner Teil eines Bot-Netzes wird, muss er jedoch zuvor mit Schadsoftware infiziert worden sein. Dies geschieht zum Beispiel über präparierte E-Mail-Anhänge oder Schadcode auf Webseiten, zu denen Links in E-Mails, Sozialen Netzwerken oder Messengern verbreitet werden (drive-by-exploits). In der Regel bemerken die Nutzer der betroffenen Rechner den Missbrauch ihrer Systeme nicht. Der Rechner ist mit dem Anschluss an ein Bot-Netz nicht nur geschädigt, sondern führt auch gleichzeitig Straftaten aus. Wird im Zuge von Ermittlungen die IP-Adresse des betroffenen Rechners festgestellt, mithilfe dessen Straftaten begangen wurden, so richtet sich der Tatverdacht zunächst gegen den Besitzer des Rechners.

Computerwurm

Hierbei handelt es sich um ein Schadprogramm, dass nachdem es einmal ausgeführt wurde, auf die selbständige Verbreitung in Netzwerken ausgerichtet ist. Computerwürmer verbreiten sich (im Gegensatz zu Computerviren  und Trojanern) ohne fremde Dateien mit ihrem Code zu infizieren. Sie können sich selbständig kopieren und in E-Mail-Anhängen versenden. Ihre Wirkungsweise ähnelt der von Computerviren. Sie vermindern die Rechnerleistung des infizierten Rechners.

Computervirus

Hierbei handelt es sich um ein Schadprogramm, das sich unberechtigt in andere Computerprogramme einschleust und sich selbst reproduziert, indem es sich in andere auf der Festplatte verfügbare Dateien kopiert. Die Verbreitung erfolgt durch den Austausch von Datenträgern, das Laden aus dem Internet oder das Versenden als E-Mail-Anhang. Computerviren verursachen durch das Löschen bzw. Beschädigen von Anwendungsdaten oder Systemdateien sowie durch das Ausspähen von Daten einen nicht unerheblichen Schaden.

Crime-as-a-Service

Hierunter ist das Angebot krimineller digitaler Dienstleistungen wie beispielsweise der Erwerb oder das Anmieten von Schadsoftware nach einem Baukastenprinzip zu verstehen. Anwender und Entwickler müssen dabei nicht identisch sein.

Cybercrime

Cybercrime umfasst die Straftaten, die sich gegen das Internet, weitere Datennetze und informationstechnische Systeme oder deren Daten richten. Cybercrime umfasst auch solche Straftaten, die mittels dieser Informationstechnik begangen werden. Ergänzend zur vorgenannten Definition erfolgt eine Differenzierung in Cybercrime im engeren und weiteren Sinne.

  • Unter Cybercrime im engeren Sinne versteht man Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen der Strafnorm genannt sind (Computerkriminalität), wie z.B. Datenveränderung oder Computersabotage.
  • Cybercrime im weiteren Sinne umfasst alle Straftaten, die mit dem Tatmittel Informationstechnik begangen werden. Eine abschließende Nennung ist dabei nicht möglich, weil eine Vielzahl von Delikten des Strafgesetzbuches und der strafrechtlichen Nebengesetze auch mit diesem Tatmittel begangen werden können. Hierzu zählen z. B. Rauschgifthandel im Internet, Urheberrechtsverstöße, Waren- und Warenkreditbetrug im Zusammenhang mit Online-Shops oder Beleidigungen in Sozialen Netzwerken.
Darknet

Das Darknet ("dunkler Teil des Netzes") ist ein verborgener Teil des Deep-Web, welcher nicht über herkömmliche Suchmaschinen (z.B. Google) auffindbar ist. Es werden abgeschirmte Verbindungen hergestellt, was eine hohe Anonymität gewährleistet.

Deep Web

Beim dem englischen Begriff Deep Web (auch "Invisible Web" = Verstecktes Web) handelt es sich um den Teil des Internets, der nicht mit Hilfe klassischer Suchmaschinen (z.B. Google) auffindbar ist. Es besteht zu großen Teilen aus legalen themenspezifischen Datenbanken (z.B. Universitätsdatenbanken) passwortgeschützten Foren und Social Networks sowie Webseiten, die erst durch Anfragen dynamisch aus Datenbanken generiert werden. Ein Teil des Deep-Webs wird jedoch aufgrund seiner versteckten Dienste und Anonymität über spezielle Online-Plattformen auch für kriminelle Handlungen genutzt

Defacement

Unter dem englischen Begriff Defacement (=Entstellung oder Verunstaltung) versteht man das unberechtigte Verändern des sichtbaren Bereichs einer Website (z.B. Einbindung fremder Texte und Grafiken). Hierfür werden hauptsächlich Sicherheitslücken (sog. Exploits) in den Webanwendungen und Webservern ausgenutzt bzw. Social Engineering zum Eindringen in das System angewandt. 

Drive-by-Exploits

Beim Besuch („Surfen“) auf präparierten Webseiten werden auf unzureichend geschützten Rechnern Schadprogramme auf dem System des Webseitenbesuchers installiert, ohne dass dieser etwas davon bemerkt. Betroffen sind sowohl dubiose als auch legitime Webseiten. 

Exploit-Kits

Unter Exploit-Kits sind Werkzeuge für Cyber-Angriffe zu verstehen. Beim Besuch einer Webseite wird automatisiert nach einer Schwachstelle im IT-System gesucht und mittels der zur Verfügung stehenden Exploits eine Installation von Schadprogrammen durchgeführt.

Internet der Dinge

„Internet der Dinge bezeichnet die Vernetzung von Gegenständen mit dem Internet, damit diese Gegenstände selbstständig über das Internet kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können. Der Anwendungsbereich erstreckt sich dabei von einer allgemeinen Informationsversorgung über automatische Bestellungen bis hin zu Warn- und Notfallfunktionen.“ (Springer Gabler Verlag (Herausgeber), Gabler Wirtschaftslexikon, Stichwort: Internet der Dinge. Abrufbar über: wirtschaftslexikon.gabler.de/Archiv/1057741/internet-der-dinge-v4.html.)

Man-in-the-Middle-Angriff

Der „Man-in-the-Middle-Angriff“ (= Mittelsmannangriff) ist eine Angriffsform, die in Rechnernetzen Anwendung findet. Hierbei sitzt der Angreifer zwischen zwei oder mehreren Kommunikationsendpunkten / -partnern und kann den Datenverkehr einsehen sowie beliebig manipulieren.

Schadprogramme

Schadprogramme (auch Malware genannt) sind Werkzeuge, die entwickelt wurden, um unerwünschte und ggf. schädliche Funktionen auf einem System ausüben zu können. Es gibt verschiedene Typen von Schadprogrammen wie bspw. Viren und Trojaner. Die meisten Schadprogramme sind modular aufgebaut und bringen eine Vielzahl von Schadfunktionen mit sich.

Spam-Mails

Unter dem englischen Begriff Spam (= Abfall) werden unerwünschte Nachrichten bezeichnet, die massenhaft und ungezielt auf elektronischem Weg (E-Mail bzw. andere Kommunikationsdienste) versendet werden. Häufig beinhalten sie lediglich unerwünschte Werbung. SPAM-Mails können jedoch auch Schadprogramme im Anhang sowie Links zu Webseiten mit Drive-by-Exploits enthalten.

Spyware

Der englische Begriff Spyware setzt sich aus den Begriffen „spy“ (Spion) und „(Soft-)ware“ (Programme) zusammen. Hierbei handelt es sich um Schadsoftware, welche die Daten eines Computersystems/-nutzers unberechtigt ausspäht und über Internetverbindungen weiterleitet. In der Regel werden die auf dem Rechner hinterlegten Schadprogramme nach dem Hochfahren des Rechners automatisch aktiviert. Nach Herstellung einer Verbindung zum Internet erfolgt die Übermittlung der gesammelten Daten. Spyware versucht sich (im Gegensatz zu Computerviren) nicht weiterzuverbreiten 

Trojaner (Trojanisches Pferd)

Hierbei handelt es sich um ein Schadprogramm das als nützliche Softwareanwendung getarnt ist, im Hintergrund jedoch andere Funktionen erfüllt. Bei Trojanern ist keine Selbstproduktion vorhanden. Sobald es bewusst durch den Nutzer installiert wurde, werden die mit dem Trojaner eingeschleusten Computerviren aktiv. Durch diese werden in der Regel Daten ausgespäht und ausgeleitet. Einige Schadsoftware kann auch dazu dienen, den infizierten Rechner zum Teil eines BOT-Netzes zu machen. 

Urheberrechtsverletzung

Hierbei handelt es sich um einen oder mehrere Verstöße gegen die Urheberrechte. Es umfasst insbesondere die Verwertungsrechte oder die Aneignung eines fremden Werkes unter eigenem Namen (Plagiat). So kann beispielsweise eine Vervielfältigung, Verbreitung, öffentliche Zugänglichmachung, Wiedergabe durch Bild- und Tonträger zu einer Urheberrechtsverletzung führen. Häufig handelt es sich um urheberrechtlich geschützte elektronische Medien, wie z.B. Musikstücke, Filme, Fotos, Texte, Computerprogramme sowie Datenbanken.