|

Murderboard Kapitel 03: Serienhacker: Organisiertes Verbrechen oder auch »Grand Theft Data«

Motivationen der »Cosa Data«

Erhebt man Daten zu einem wertvollen Gut wird es automatisch gehandelt gehortet gestohlen und gefälscht. Digitale Abläufe lassen sich sowohl legal als auch illegal nutzen genau wie die Wirtschaft in der analogen Welt. Es geht allerdings beim Thema Cybercrime um viel mehr als nur die Daten selbst. Konten mit bestimmten Berechtigungen stellen auch einen Wert dar weil sie als Multiplikator fungieren. Ein Beispiel ist ein einfaches E-Mail Konto mit hinterlegten Kontakten (Adressbuch oder auch die Kontaktdaten in den vorhandenen E-Mails). Damit kommen gleich mehrere Eigenschaften zusammen: Identität Vertrauen und ein Archiv von Nachrichten. Das Archiv kann man direkt nach wertvollen Daten durchsuchen. Die Identität kann man mit Hilfe des Vertrauens der Kontakte für Betrug verwenden um weitere Zugänge zu mehr Konten und Daten zu bekommen.

Die Motivation ist unterm Strich immer etwas wie ein Vorteil oder Gewinn. Daten die sich direkt verkaufen lassen haben einen unmittelbaren Nutzen.

Öfter werden Daten in mehreren Schritten besorgt.

Methoden: Organisiert und ordentlich

Die Organisation bei digitalem Verbrechen folgt analogen Vorbildern. Es gibt Dienstleister für alle Rollen und Stationen die notwendig sind. Man findet alles was man auch in einem gut aufgestellten Unternehmen finden würde. Es gibt Techniker:innen Marketing einen Helpdesk für die Opfer (im Falle von Erpressungssoftware – ja, tatsächlich!) Notare Händler Sicherheitsexpert:innen Bankenwesen und was man sonst noch in der Wirtschaft benötigt. Diese Struktur impliziert die Vorgehensweise und die Vorbereitung von Operationen. So etwas wie dramaturgisch aufbereitete Szenen wo binnen weniger Minuten hektischer Tastaturanschläge ganze IT Anlagen durchlöchert werden gibt es nur im Fernsehen oder in erdachten Büchern. Die Realität ist viel einfacher und vor allem sehr routiniert.

Wertschöpfungskette der Schattenwirtschaft

Die Schattenwelt ist voller Dienstleister die ihre jeweilige Expertise anbieten. Damit ergibt sich ein getreues Abbild der legalen Wirtschaft. Die Möglichkeiten für Geschäfte ergeben sich aus den Kooperationen. Betrugskampagnen erheben über E-Mail-Aussendungen Daten von Opfern. Diese Daten werden zu Datenbanken zusammengefasst. Diese gehen an Raffinerien welche die Rohdaten durch Überprüfung und Klassifizierung veredeln. Man muss übrigens nicht einmal einen Link in einer E-Mail klicken damit die eigene E-Mail-Adresse dem Konvolut einverleibt wird. E-Mails enthalten häufig »Tracking-Pixel« und es reicht die E-Mail zu öffnen (oder in der Vorschau anzusehen) um das Tracking zu triggern und an den Absender zu melden dass diese E-Mail geöffnet wurde. Allein durch das Ansehen der E-Mail bestätigt man also dass es eine echte und aktive E-Mail-Adresse ist die weiterverkauft werden kann. Damit steigert sich der Wert der einzelnen Datensätze. Die so aufbereitete Ware geht dann an Händler weiter die auf Marktplätzen die Produkte anbieten. Dort findet man neben den Handelstreibenden auch Käufer Notare und Bezahldienstleister (bis hin zu Banken und Geldwäschern) die für eine sichere Abwicklung der Transaktionen sorgen. Eine Krähe hackt der anderen vielleicht kein Auge aus aber man geht doch lieber auf Nummer sicher. Immerhin kennt man sich wahrscheinlich nicht.

Die üblichen Verdächtigen

Oder man kennt sich vielleicht doch. Die üblichen Verdächtigen eben. So wie die 30 bis 80 Leute auf der Beobachtungsliste von Katharina Müller. Sie surft tagaus tagein auf den üblichen Seiten hat die Angebote im Blick genauso die Anbietenden. Nicknames ändern sich immer wieder es kommen auch ständig Leute dazu oder fallen raus. Aber der »harte Kern« ist immer da unter irgendwelchen Namen. Für weite Teile ihres Jobs muss sie nicht einmal den Tor-Browser starten das meiste passiert im ganz normalen Internet. Zwischen den Neuzugängen ist seit letztem Monat ein oder eine »ldra002«. Scheint recht aktiv zu sein. Sie schreibt den Namen auf ihre Liste.

Links

DeepSec Blog
Dann haben die halt meine Daten. Na und?! – Einsteiger:innen-Buch in digitale Selbstverteidigung von Klaudia
Murderboard-Talk von René und Klaudia bei der #pw20

Weitere Teile der Serie

00 – Prequel
01 – Kapitel 01: Spuren
02 – Kapitel 02: Ermittlungen
03 – Kapitel 03: Serienhacker: Organisiertes Verbrechen oder auch »Grand Theft Data«
04 – Kapitel 04: Trojanischer Amtsschimmel oder auch: Staatliches Hacken

Ähnliche Beiträge

3 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert