350 Durchsuchungen weltweit
Schlag gegen Datenklau im Internet
Bundesweit seien die Wohnungen von 111 Tatverdächtigen durchsucht worden, weltweit mehr als 350, teilte die Zentralstelle zur Bekämpfung der Internetkriminalität am Montag mit. Ermittelt wird wegen des Verdachts des Ausspähens von Daten und Computerbetrugs. "Das Verfahren markiert einen Meilenstein in der internationalen Zusammenarbeit im Bereich Cybercrime", sagte eine Sprecherin der Frankfurter Generalstaatsanwaltschaft.
Die Beschuldigten sollen den Trojaner "Blackshades" erworben und eingesetzt haben. Diese Schadsoftware diene "ausschließlich dazu, kriminelle Handlungen zu begehen", sagte die Sprecherin. Der Trojaner übernimmt die Kontrolle des infizierten Rechners, schneidet die Tastatureingaben mit, verschlüsselt die Dateien - um später die Freigabe zu erpressen -, macht Screenshots, filmt mit der Webcam die Bewohner und kann ganze digitale Identitäten ausspähen.
- Löschen
Löschen Sie unnötige Daten und führen Sie über den Rest Buch. - Kontrolletti
Stellen Sie sicher, dass die erforderlichen Kontrollen vollzogen sind; überprüfen Sie regelmäßig, dass sie weiterhin durchgeführt werden. - Big Data
Sammeln, analysieren und teilen Sie Daten von Vorfällen, um durch eine gut gefüllte Datenquelle ein wirksames Sicherheitsprogramm zu gewährleisten. - Bedrohungen kennen
Sammeln, analysieren und teilen Sie taktische Bedrohungs-Informationen, vor allem Indicators of Compromise (IOC), die maßgeblich bei der Verteidigung und Erkennung helfen können. - Die Mischung macht's
Ohne die Bedeutung von Prävention herunterzuspielen zu wollen, fokussieren Sie sich auf eine bessere und schnellere Erkennung, indem Sie Menschen, Prozesse und Technologie miteinander mischen. - Messgrößen
Messen Sie regelmäßig Sachen wie „Anzahl der gefährdeten Systeme" und „Mean Time to Detection" in Netzwerken. Benutzen Sie diese, um Sicherheitsmaßnahmen aufzusetzen. - Bewertung
Bewerten Sie die Bedrohungslandschaft, um eine Gegenstrategie zu priorisieren. Übernehmen Sie nicht einen „one size fits all"-Security-Ansatz. - Realismus
Wenn Sie ein potenzielles Spionage-Ziel sind, unterschätzen Sie nicht die Hartnäckigkeit des Gegners. Unterschätzen Sie aber ebenso nicht die Aufklärungsmöglichkeiten und Tools, die Ihnen selbst zur Verfügung stehen.
Insgesamt wurden 1000 Rechner und Speichermedien sichergestellt. Auch Drogen, Waffen und vermutlich aus Straftaten stammendes Bargeld fanden die Ermittler. Wie viele Opfer es gab, ist unklar. Allein einem Tatverdächtigen in den Niederlanden wird vorgeworfen, 2000 Rechner infiziert zu haben.
Ausgangspunkt der Ermittlungen waren US-Behörden, die die Vertreiber des Spähprogramms ausfindig gemacht hatten. Der Kopf der Organisation und Mitentwickler des Programms - ein 24-Jähriger Schwede - sei im November in Moldawien festgenommen worden und warte auf seine Auslieferung, erklärte die Bundesstaatsanwaltschaft von Manhattan. Der zweite Entwickler sei schon Mitte 2012 festgenommen worden und habe zwischenzeitlich gestanden. Weltweit habe es mehr als 90 Festnahmen gegeben.
"Dieses Programm wurde von Tausenden Leuten in mehr als 100 Ländern gekauft", erklärte der zuständige FBI-Mann George Venizelos in New York. "Es bedurfte keiner großartigen Erfahrung im Hacken oder teurem Equipment." 40 Dollar für die Software und ein einfacher Computer hätten ausgereicht, um in fremde Rechner einzudringen.
Die Durchsuchungen sind bereits vergangene Woche erfolgt, teilte die Zentralstelle zur Bekämpfung der Internetkriminalität mit. Sie ist eine Außenstelle und wird für das Bundeskriminalamt tätig, wenn die örtliche Zuständigkeit unklar ist oder gegen viele Täter ermittelt wird. (dpa/hal)