Internetkriminalität. Peter Hirsch

Чтение книги онлайн.

Читать онлайн книгу Internetkriminalität - Peter Hirsch страница 9

Internetkriminalität - Peter Hirsch Grundlagen der Kriminalistik

Скачать книгу

Abbildung 11 Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88 Abbildung 12 zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90 Abbildung 13 zeigt eine Variante des sog. „BKA-Trojaners“. 91 Abbildung 14 zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102 Abbildung 15 zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141 Abbildung 16 Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145 Abbildung 17 zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158 Abbildung 18 zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162 Abbildung 19 zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162 Abbildung 20 zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168 Abbildung 21 zeigt das empfohlene Vorgehen bei der Sicherstellung 170

      I. Einleitung

      Inhaltsverzeichnis

       1. Definition Internetkriminalität

       2. Computerkriminalität in der PKS

      Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.

      Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung des so genannten Web 2.0 („Mitmach-Web“ oder „User generated content“). Der User erhält die Möglichkeit, eigene Inhalte zu gestalten. So erfährt das Netz eine attraktive Ausweitung für aktive Anwendungen:

Informationsplattformen zum Wissenserwerb bzw. -transfer,
Marktplatz für den privaten respektive unternehmerischen Verkauf und Kauf bzw. das Versteigern und Ersteigern von Waren,
Plattformen für Dienstleistungen aller Art, wie beispielsweise Onlinebanking, Preisvergleichsportale, Onlineberatungen zu verschiedensten Themen,
Angebote von Musik, Filmen, Videos, Spielen oder Software auf Unterhaltungs- und Medienplattformen,
Kommunikation, zum Beispiel Wiki, Podcasts, Blogs, oder soziale Netzwerke wie Facebook, Snapchat, Pinterest, Twitter, XING, LinkedIn.

      Allerdings ist das Netz nicht nur für den so genannten Privatanwender interessant. Auch Wirtschaft und Industrie profitieren von der Fortentwicklung des weltweiten Netzes.

      Abbildung 1:

      Anzahl der Hosts im Internet.

      Quelle: Internet Systems Consortium

       [Bild vergrößern]

      Zu privaten und auch wirtschaftlichen Zwecken werden eine Vielzahl unterschiedlicher Daten gespeichert. Die Inhalte reichen von persönlichen Angaben (personenbezogenen Daten, Posts, Bildern, Videos zur eigenen Person oder über Fremde usw.) über Bank- und Kreditkarteninformationen (Zugangscodes zum Onlinebanking, Kartennummern, Kontostände, Passwörter für Handelsplattformen usw.) bis hin zu Daten aus Industrie und Wirtschaft (Personaldaten, Kontaktdaten von Kunden und Geschäftspartnern, automatisierte Produktionsabläufe, Konstruktionspläne usw.).

      Angriffe auf Computeranlagen finden auf unterschiedlichste Weise statt. Identitäten werden gestohlen und zum Nachteil des Opfers wieder neu eingesetzt, Personen werden aufgrund ihrer Internetpräsenz beleidigt und diffamiert, Musik und Filme werden ohne Nutzungsrechte kopiert, angeboten, getauscht oder verkauft. Bankdaten werden abgefischt und Konten unter Verwendung dieser Daten leergeräumt. Die Konkurrenz sowie in- und ausländische Spione respektive Geheimdienste bemächtigen sich der Produktionsdaten, Hacker schaden mit der öffentlichen Aufdeckung von Sicherheitslücken dem Unternehmen und vermeintlich ungerecht behandelte Arbeitnehmer kopieren Daten von Produktionsabläufen und Kundendateien, um sie meistbietend abzusetzen.

Скачать книгу