Blühende Geschäfte mit Computerzombies

Print, Reportage

28. September 2009 Wenn ein Hacker ein paar Millionen infizierte Computer heimlich fernsteuert, kann er diversen illegalen Geschäften nachgehen. Etwa Werbemails für Potenzmittel und Kapitalanlagen verschicken oder einen Internet-Dienst mit Anfragen überschütten, bis er zusammenbricht. Ein solcher „Denial-of-Service-Angriff“ zwang erst kürzlich die sozialen Netzwerke Twitter und Facebook in die Knie. Angeblich sollte ein georgischer Netzpublizist zum Schweigen gebracht werden. Doch diese sogenannten Botnetze sollen ihren Eignern noch mehr Gewinn bringen, solange die manipulierten Rechner nicht bereinigt und Sicherheitslücken geschlossen werden. Daher sind Hacker inzwischen dazu übergegangen, ihre Rechnerarmeen zu vermieten – und erschließen sich damit ein weiteres lukratives Geschäftsfeld.

Die Zeit der reinen Computerfans sei vorbei, sagt Mirko Manske dazu. Den Sachgebietsleiter für Operative Auswertung Cybercrime beim Bundeskriminalamt (BKA) in Wiesbaden beschäftigen längst nicht mehr nur technikverliebte Wunderlinge. „Das sind inzwischen richtige Unternehmer.“ Wer beim Handel mit Kreditkartendaten, dem Versand von illegalen Werbemails (Spam) oder einem anderen Geschäftszweig der Onlinekriminalität mitmischen will, könne das inzwischen ohne Informatik-Kenntnisse, meint der Kriminalhauptkommissar. Denn die Infrastruktur liefert der Untergrund mundgerecht: Bots, also die kleinen Schadprogramme, mit denen fremde Rechner unter Kontrolle gebracht werden, kann sich jeder kaufen, um eine eigene Armee solcher „Zombies“ aufzubauen. Wer die Mühe scheut, kann gleich fertige Botnetze anwerben.

Botnetze sind ein begehrtes Gut

Die Preise schwanken je nach Region: Schon für 5 Dollar können die Zwischenhändler Rechner im Paket zu Tausend in Fernost kaufen, das Zwanzigfache kosten sie in Australien, wie der Sicherheitsanbieter Finjan kürzlich herausfand. Weitervermietet werden sie für einen sehr viel höheren Preis (etwa 500 Dollar für 1000 australische Rechner), mit beeindruckenden Margen. Denn Botnetze sind ein begehrtes Gut, mit ihrer Hilfe wird die Parallel-Ökonomie im Untergrund des Internets am Laufen gehalten. Diese folgt dem Trend zur Spezialisierung und Vermarktung von Dienstleistung. Botnetze können kostenlos ausprobiert werden, berichtete kürzlich der IT-Sicherheitsanbieter Symantec. Wer mit seinen gestohlenen Kreditkartendaten ein Problem bekommt, kann nach Manskes Angaben bei bestimmten Läden auf einen 24-Stunden-Service setzen. Mit der Zeitzone wechseln sich „Kundenbetreuer“ in Chat-Kanälen ab, um etwa zwischenzeitlich gesperrte Karten auszutauschen.

Kommissar Manske drückt auf der mit Sensoren versehenen Leinwand eines futuristischen Präsentationsgerätes in seinem Büro herum. Hinter ihm reihen sich Monitore verschiedener Computersysteme auf. Symbole fließen seinem Fingerzeig folgend über den Schirm. Ein Schema soll darlegen, wie der Schwarzmarkt im Netz funktioniert, wie man zum Beispiel Waren durch gestohlene Kreditkartendaten kauft. Es ist nur eine von vielen Formen der Cyberkriminalität, die durch Botnetze erst möglich wird. Es ist unübersichtlich – und erschreckend.

An den dunklen Geschäften verdienen viele

Dass man angesichts komplexer Strukturen, technischer Zusammenhänge und des allgegenwärtigen Hacker-Slangs am liebsten verständnislos abwinken möchte, ist Teil des Problems Internetkriminalität. In Ermittlerkreisen heißt es, dass die Gerichte bei der Strafverfolgung in diesem Bereich große Anstrengungen unternehmen müssen, um sich in der digitalen Welt zurechtzufinden. Dabei häufen sich die Fälle: Laut Kriminalstatistik war 2008 ein Rekordjahr für die Datenschnüffelei: Um 60 Prozent legten die Fallzahlen damals zu. Neue Technologien wie Cloud Computing – also das Delegieren von Rechenaufgaben an mehrere externe Rechner – sowie die inzwischen stark verbreiteten mobilen Internetanwendungen weiten die Angriffsflächen der Hacker in diesem Jahr noch aus.

An den dunklen Geschäften verdienen viele. Die Seiten, auf denen Daten, Schädlinge und Botnetze angeboten werden, müssen irgendwo physisch gespeichert werden. Kugelsichere Rechner stehen in Ländern mit mangelhafter Rechtsdurchsetzung. Einer der bekanntesten Betreiber ist das Russian Business Network. Sie sind äußerst teuer, stellen aber keine Fragen und beantworten auch keine den Behörden – falls diese überhaupt einmal nachhaken sollten. Denn Kriminalisten vermuten, dass die Betreiber meist ein gutes und bisweilen finanzielles Verhältnis zur lokalen Verwaltung haben. Gezahlt wird in der Untergrundwirtschaft mit virtuellen, an reale Kurse gekoppelten Währungen. Die Anbieter dieser Zahlungsmittel profitieren dabei von einer üppigen Courtage.

Der größte Verbündete der Netz-Mafia ist der nachlässige PC-Nutzerr

Damit private Rechner unter Kontrolle gebracht werden können, entfalten Hacker eine außerordentliche Kreativität. „Die Angreifer arbeiten mit ständig neuen Tricks, die der durchschnittliche PC-Nutzer so noch nicht kennt“, sagt Thomas Hungenberg vom Bundesamt für Sicherheit in der Informationstechnik. In den letzten Monaten habe sich die Gefahr durch Ansteckung eines Rechners mit Schadsoftware durch bloßes Aufrufen einer Seite im Netz deutlich verstärkt. Die alte Regel, dass man von Schädlingen verschont bleibt, solange man keine Pornoseiten oder Tauschbörsen besucht, gilt nicht mehr. „Heute kann auch die Website vom Kindergarten nebenan infektiös sein“, warnt Hungenberg. „Das A und O für einen gut geschützten PC sind ein Virenschutzprogramm mit stets aktuellen Signaturen, eine Personal Firewall sowie regelmäßige Aktualisierungen des Betriebssystems und aller Anwendungsprogramme“, sagt er.

Der größte Verbündete, den die Netz-Mafia haben kann, ist daher der nachlässige PC-Nutzer. Seitdem übliche Microsoft-Programme wie Windows sicherer geworden sind, setzen Hacker verstärkt auf „Social Engineering“, die Manipulation des Menschen statt der Maschine, berichtet Thorsten Holz, Informatiker von der Universität Mannheim. Noch immer klicken Nutzer auf vermeintlich interessante Anhänge in E-Mails (etwa das Video: „Obama ist zurückgetreten“).

Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn

Das Ausspähen und Abfangen von Daten und auch das Herstellen und Verbreiten von Bots kann strafbar sein. Oft schließt sich eine klassische Tat an: Um eine klassische Erpressung handelt es sich etwa, wenn der Kommandant eines Botnetzes ein Portal für Sportwetten vor einem entscheidenden Spiel kurzzeitig lahmlegt und danach für den entscheidenden Moment eine „Schutzgebühr“ verlangt. Das Problem ist der Zugriff: Die meisten normalen Straftäter führt ihr Geschäft irgendwann ins Inland, „dann kann ich mich mit ihnen hier auseinandersetzen“, sagt Manske und beugt sich kampflustig auf seinem Stuhl vor. Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn, um Taten zu entdecken. Doch dafür wird ein Gerichtsbeschluss notwendig, der für typische Netzdelikte nicht gewährt wird. „Die klassische Polizeiarbeit hat’s da schwer“, sagt Holz. „Die bösen Buben sind momentan noch einen Schritt voraus.“

Advertisements

Ein Gedanke zu “Blühende Geschäfte mit Computerzombies

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s