Bücher online kostenlos Kostenlos Online Lesen
CyberCrime

CyberCrime

Titel: CyberCrime
Autoren: M Glenny
Vom Netzwerk:
Sprache wird mit digital erzeugten Schlüsseln durcheinandergewürfelt, deren Kombinationsmöglichkeiten eine mathematisch so astronomisch hohe Zahl erreichen, dass man sie nur auflösen kann, wenn man das Passwort kennt. Derzeit sind verschlüsselte Dokumente wirksam gesichert, die National Security Agency ( NSA ) in Washington jedoch, die leistungsfähigste digitale Spionageagentur der Welt, arbeitet bereits an Methoden, um sie zu knacken. Unter Cyberkriminellen kursieren Gerüchte, wonach die NSA und ihre Geheimdienstpartner in Kanada, Großbritannien, Australien und Neuseeland über die Fähigkeit verfügen, solche öffentlichen Verschlüsselungsverfahren mithilfe ihres Orwell’schen Echelon-Systems zu knacken. Echelon hat Berichten zufolge Zugang zur Telefon-, E-Mail- und Satellitenkommunikation auf der ganzen Welt.
    Aus der digitalen Verschlüsselung ergeben sich so ungeheure politische Folgen, dass die Regierung der Vereinigten Staaten Verschlüsselungssoftware seit den 1990er Jahren als »Munition« einstuft, und wenn Polizei oder KGB in Russland auf dem Computer einer Privatperson nur eine einzige verschlüsselte Datei finden, kann dies dem Besitzer mehrere Jahre Gefängnis einbringen, selbst wenn das Dokument nur den wöchentlichen Einkaufszettel enthält. Nachdem Regierungen und Unternehmen immer mehr persönliche Informationen über ihre Bürger oder Kunden sammeln, ist Verschlüsselung einer der wenigen Abwehrmechanismen, die dem Einzelnen noch bleiben, um seine Privatsphäre zu schützen. Sie ist aber auch ein unschätzbar wertvolles Instrument für diejenigen, die sich im Web an verbrecherischen Handlungen beteiligen.
    Genau wie traditionelle Kriminelle, die Wege entwickeln müssen, um miteinander zu sprechen und so Freunde, Feinde, Polizisten oder Konkurrenten zu erkennen, so stehen auch Cyber-Bösewichter ständig vor der Herausforderung, die Vertrauenswürdigkeit eines Online-Gesprächspartners zu erkennen. Dieses Buch berichtet unter anderem darüber, wie sie Methoden zur gegenseitigen Identifizierung entwickelten und wie die Polizeikräfte auf der ganzen Welt sich darum bemühten, die Fähigkeit der Hacker zur Erkennung von Ordnungskräften und V-Leuten im Web zu untergraben.
    In den 1990er Jahren konnte man das Belauschen krimineller Aktivitäten durch unerwünschte Gäste am einfachsten dadurch verhindern, dass man für Websites, die im Internet der Diskussion von Gesetzesverstößen dienten, ein strenges Überprüfungs- und Mitgliedersystem einführte. Aber trotz solcher Sicherheitsmaßnahmen war es nur eine Frage von Monaten, bis Ordnungsbehörden wie der Secret Service der Vereinigten Staaten oder der KGB -Nachfolger FSB Zugriff auf derartige Seiten hatten; den Zugang hatten sie sich verschafft, indem sie sich geduldig als Verbrecher ausgaben oder indem sie Informanten veranlasst hatten, für sie zu arbeiten.
    Manche Agenten erbrachten dabei so überzeugende Leistungen, dass einige Geheimdienste sogar Mittel bereitstellten, um verdeckte Ermittler ihrer Schwesterorganisationen zu fassen, weil sie annahmen, sie seien echte Kriminelle.
    Durch solche Bemühungen haben Polizeikräfte und Spione im Laufe der letzten zehn Jahre eine große Datenbank mit kriminellen Hackern aufgebaut. Darin erfasst sind Nicknames, der tatsächliche oder mutmaßliche Wohnort, kriminelle Aktivitäten und die häufigsten Kommunikationspartner. Dabei wurden die Daten über die unterste Ebene der Cyberkriminellen gründlich durchgekaut. Aber trotz all dieser Informationen ist es nach wie vor äußerst schwierig, Internet-Verbrecher zur Rechenschaft zu ziehen.
    Deshalb bereitet das Wesen des Internets – insbesondere seine weltweite Vernetzung – allen Ordnungskräften ungeheures Kopfzerbrechen: Niemand ist jemals zu 100 Prozent sicher, mit wem er oder sie im Web kommuniziert. Haben wir es mit einem Wald-und-Wiesen-Hacker zu tun? Oder mit jemandem, der einflussreiche Freunde an höherer Stelle hat? Sprechen wir mit einem Verbrecher? Oder mit einem Spion? Oder mit einem militärischen Ermittler, der den Wert krimineller Hackermethoden beurteilen will? Beobachten wir den Gesprächspartner oder beobachtet er uns? Will er selbst Geld verdienen? Oder sammelt er Geld für Al-Qaida?
    »Das Ganze ist wie ein Schachspiel in sieben Dimensionen«, sagte der Zukunftsforscher Bruno Giussani einmal. »Man ist nie sicher, wo der Gegner sich im Augenblick gerade befindet.«
    Als ich in der Google-Zentrale im kalifornischen Mountain
Vom Netzwerk:

Weitere Kostenlose Bücher