© Lizenzfrei

© Lizenzfrei

© Lizenzfrei

Phänomene

Hier finden Sie ausgewählte Phänomene zum Thema Cybercrime.

Advances Persistent Threats (APT)

Bei Advances Persistent Threats (APT, fortgeschrittene, andauernde Bedrohung) handelt es sich um zielgerichtete Cyber-Angriffe, die sich in der Regel gegen die Wirtschaft sowie öffentliche und nicht öffentliche Stellen und Institutionen richten. Ein hoher Ressourceneinsatz sowie entsprechende technische Fähigkeiten ermöglichen dem Täter einen längerfristigen Zugriff auf ein bestimmtes System. Ziel des APT ist die Ausleitung vertraulicher Daten bzw. die Ausweitung auf weitere Systeme. Die Erstinfektion erfolgt oftmals mittels manipulierter Webseiten oder E-Mails mit Dokumentenanhang sowie vor allem durch Social Engineering.

Cybergrooming

Der englische Begriff Cybergrooming lässt sich wörtlich mit „Internetstreicheln“ übersetzen und stellt einen Kunstbegriff dar. Es steht inhaltlich für die Planungs- und Anbahnungsphase, die einem sexuellen Übergriff durch eine Person auf eine/n Minderjährige/n - üblicherweise ein Kind - vorausgeht und diesen einleitet. „Grooming“ muss dabei nicht zwangsläufig in einem direkten körperlichen Missbrauch enden. Vielmehr erfasst man hierunter bereits das Einwirken mit dem Ziel, Aufnahmen von sexuell geprägten Fotos/Videos von Kindern z.B. über eine im Notebook oder am Desktop-PC vorhandene Webcam zu erlangen oder eine eindeutige Kommunikation mit sexuellem Inhalt zu führen. Dieses Phänomen kann vielfältigste Ausprägungen annehmen und in unterschiedlichsten Bereichen des Internets stattfinden. Neben klassischen Chat-Foren suchen Täter insbesondere von Minderjährigen genutzte virtuelle Welten – wie Onlinespiele an Computern und Spielekonsolen.

Cybermobbing

Unter Cybermobbing (auch Cyberbullying, Cyberstalking oder E-Mobbing genannt) versteht man das Beleidigen, Bloßstellen, Bedrohen, Belästigen oder Schikanieren einer Person mit den Mitteln moderner Informations- und Kommunikationstechnik wie Computer, Handy oder Smartphone. Cybermobbing wird häufig über einen längeren Zeitraum in einem bestimmten sozialen Umfeld begangen. Die dem Phänomen zuzurechnenden Kriminalitätsformen unterliegen nicht dem Kernbereich der Cybercrime (Cybercrime im engeren Sinne). Cybermobbing kann insgesamt verschiedene Straftatbestände umfassen - wie etwa Beleidigung, üble Nachrede, Verleumdung, Verletzung der Vertraulichkeit des Wortes, Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, Nachstellen, Nötigung, Bedrohung, Erpressung oder die Datenveränderung und das Recht am eigenen Bild. Die rechtliche Erfassung von Cybermobbing als Ganzes ist schwierig, da es sich um viele Einzeltaten handelt, die sehr unterschiedlich ausgeprägt sein können. Im Unterschied zum „normalen“ Mobbing endet Cybermobbing nicht nach der Schule oder der Arbeit, sondern setzt sich aufgrund der Möglichkeiten der modernen Informations- und Kommunikationstechnik zeitlich unbegrenzt fort. Die Betroffenen können sich dem Cybermobbing somit kaum entziehen. Das Phänomen ist insbesondere unter Kindern und Jugendlichen weit verbreitet.

Denial-of-Service-Angriff (DoS-Angriff)

Bei einem Denial-of-Service-Angriff (DoS-Angriff) wird ein Server mit gezielten Anfragen regelrecht „bombardiert“. Er steht so für reguläre Anfragen bzw. die eigentliche Aufgabe nicht mehr zur Verfügung und wird sozusagen lahmgelegt. Angriffe können - bei Bedarf rund um die Uhr - über ein Netz von mit spezieller Schadsoftware infizierten Rechnern - sog. Bot-Netzen (Kurzform von Roboter-Netzwerk) oder von wissentlich zusammengeschalteten Rechnern freiwilliger Teilnehmer – durchgeführt werden. Werden DoS-Angriffe dann koordiniert und von einer größeren Anzahl anderer Systeme parallel ausgeführt, so spricht man von einem DDoS-Angriff (Distributed Denial of Service-Angriff). Neben politischen oder ideologischen Motiven nutzen Täter diese Möglichkeit oftmals für Erpressungshandlungen. So werden beispielsweise zur Beendigung der jeweiligen DDoS-Angriffe entsprechende Zahlungen - meist in Form virtueller Währungen (z.B. Bitcoin) gefordert bzw. mit der Durchführung von DDoS-Angriffen bei Nichtzahlung gedroht.

Digitale Erpressung

Im Rahmen von Cybercrime können auch Erpressungshandlungen erfolgen. Dies geschieht In der Regel mittels Ransomware und DDosS-Angriffen. Täterseits werden auf elektronischem Weg Zahlungsforderungen – meist in Form virtueller Währungen (z.B. Bitcoin) – gestellt. Für weitergehende Informationen wird auf die Ausführungen zu Ransomware und DDosS-Angriffen verwiesen.

Hacking

Der Begriff Hacking stammt vom englischen Wort „to hack“ (= eindringen) ab. Hierunter wird das unerlaubte Eindringen in Webserver, Firmennetzwerke, Telefonanlagen oder sonstige IT-Infrastruktur verstanden. Ziel des Hacking ist in der Regel das Ausspähen, Ändern oder Löschen von Daten.

Hacktivismus

Beim Hacktivismus werden Computersysteme und Netzwerke als Protestmittel genutzt, um politische Ziele zu erreichen. In der Regel richten sich die Angriffe gegen fremde Systeme oder Netzwerke.

Identitätsdiebstahl/Identitätsmissbrauch

Darunter versteht man die rechtswidrige Aneignung und unberechtigte Nutzung personenbezogener Daten (z.B. Anschrift, Account, E-Mail-Adresse, Bankkonten- oder Kreditkartennummer) zur Nutzung krimineller Machenschaften. Dies geschieht mittels Social Engineering, Schadsoftware bzw. durch Datenabfluss nach Hacking. Ziel des Identitätsdiebstahls ist in der Regel die Erlangung finanzieller Vorteil. Es können aber auch andere Aspekte im Vordergrund stehen, wie bspw. das Bloßstellen des Opfers im Rahmen von Cybermobbing.

Pharming

Pharming ist eine Betrugsmethode im Internet. Hierbei erfolgt eine gezielte Umleitung des Nutzers auf gefälschte Webseiten um an persönliche Informationen und Zugangsdaten wie beispielsweise Kreditkartendaten zu gelangen. Dazu wird unter Zuhilfenahme von Schadsoftware das System in der Form manipuliert, dass gezielt gefälschte Webseiten angezeigt werden, obwohl die Adresse korrekt eingegeben wurde. Benutzer können so auf täuschend echt nachgebildete Seiten geleitet werden. Die gefälschten Seiten befinden sich auf den Servern der Betrüger, die zu diesem Zweck große Server-Farmen betreiben. Daher rührt auch der Begriff Pharming. Es handelt sich um eine Weiterentwicklung des klassischen Phishings.

Phishing

Der Begriff „Phishing“ setzt sich aus den englischen Begriffen „password“ (= Passwort), „harvesting“ (= abernten) und „fishing“ (= fischen), zusammen. Man versteht darunter das unberechtigte Erlangen von Passwörtern und Zugangsdaten beispielsweise zu Internetauktionshäusern, -kaufhäusern, Online-Shops, Bankkonten sowie von Kreditkartendaten. Zur Erlangung der Passwörter und Zugangsdaten wird der Rechner durch den Täter mit Schadsoftware infiziert, welche die entsprechenden Informationen abfängt, ohne dass der Nutzer es bemerkt. Über manipulierte Webseiten oder gefälschte E-Mails sowie durch Social Engineering versuchen die Täter eine Preisgabe persönlicher Daten zu erwirken.

Ransomware

Der Begriff Ransomware setzt sich aus den englischen Begriffen „ransom“ (Lösegeld) und „maleware“ (Schadprogramm) zusammen. Unter Ransomware versteht man Schadsoftware, die durch Verschlüsselung Computersysteme sperren oder dem Nutzer nur eine teilweise Nutzung des Computers und den dort hinterlegten Daten ermöglichen kann. Die Schadprogramme gelangen beispielsweise über präparierte E-Mail-Anhänge oder Drive-by-Exploits über mit Schadsoftware infizierte Webseiten auf den Rechner. Zur Wiederherstellung der Daten erfolgt täterseitig eine Lösegeldforderung, die über eine virtuelle Währung (z.B. Bitcoin) entrichtet werden soll. Bei Zahlung des Betrags wird die Übersendung eines Entschlüsselungstools in Aussicht gestellt, welches die verschlüsselten Dateien dekryptieren soll. Es handelt sich somit um eine Form der Erpressung.

Social Engineering

Beim Social Engineering versuchen Kriminelle ihre Opfer durch Täuschung dazu zu verleiten, dass diese eigenständig Daten preisgeben, Schutzmaßnahmen umgehen oder selbst Schadsoftware auf ihren Systemen installieren. Hierbei nutzen die Täter zur Umgehung von Sicherheitssystemen die „Schwachstelle Mensch“. Entscheidende Faktoren, die zur Preisgabe der Daten führen sind beispielsweise Kundenfreundlichkeit, Respekt vor Autoritäten, Identifikation mit dem Unternehmen, aber auch Bestechlichkeit. Die Palette der Angriffsmöglichkeiten reicht vom telefonischen Kontakt über den direkten Kontakt vor Ort bis hin zur unpersönlich gehaltenen E-Mail (z.B. bei Phishing-Mails). Bei Social Engineering steht in der Regel der finanzielle Gewinn im Vordergrund. Es ist aber oftmals auch das Einfallstor für gezielte Angriffe auf Unternehmen und Behörden.

Sexting

Der Begriff „Sexting“ setzt sich aus den englischen Begriffen „sex“ und „texting“ (SMS-Schreiben / „simsen“) zusammen. Er steht hauptsächlich für den elektronischen Versand von Selbstaufnahmen mit erotischem Charakter per Smartphone oder Internet. Diese Aufnahmen können schnell in Sozialen Netzwerken oder allgemein im Internet verbreitet werden. Sie können dann unter anderem für Cybermobbing, aber auch für Erpressungen genutzt werden. Das Phänomen Sexting ist insbesondere unter Jugendlichen und jungen Erwachsenen verbreitet. Sexting unterliegt nicht dem Kernbereich der Cybercrime (Cybercrime im engeren Sinne).