Fangen von Cyberkriminellen

In den letzten Jahren ist die Zahl der Computer- und Internetkriminalität explodiert. Angesichts der technologischen Natur dieser Verbrechen sind bei der Ermittlung der Täter einige besondere Herausforderungen zu bewältigen. Cyberkriminelle verwenden beispielsweise häufig sichere Software, um anonym zu bleiben – und selbst wenn sie identifiziert werden, können ihre Aktivitäten in Ländern erfolgen, die solche Aktivitäten nicht strafrechtlich verfolgen. Um sie zu fangen, sind daher technisch geschulte Ermittler erforderlich, die sich mit internationalen Partnern abstimmen müssen, indem sie eine Mischung aus High-Tech- und Low-Tech-Taktiken anwenden.

Chris Painter ist stellvertretender Leiter der Computerkriminalität und geistiges Eigentum Abteilung des US-Justizministeriums. Er leitet ein Team von 22 Anwälten, die sich mit allen Aspekten der Computerkriminalität befassen, von Denial-of-Service-Angriffen bis hin zu Angriffen auf Computernetzwerke. Kürzlich teilte er einige Einblicke in die Computerkriminalität und wie die Kriminellen gefasst werden.

Technologieüberprüfung : Wie verändern sich Computerkriminalität? Ist eine Art von Kriminalität häufiger geworden als andere?



Chris Maler: Als ich damit anfing, war die Gesellschaft noch nicht so abhängig von Computern und Computernetzwerken wie heute. Die Art von Angriffen, die wir sahen, waren einzigartiger – sie waren früher das Ergebnis einzelner bewaffneter Männer, wenn Sie so wollen, die mehr daran interessiert waren, es zu tun, um zu zeigen, dass sie es konnten. Aber immer mehr sehen wir ein paar Dinge. Eine ist eine Fusion zwischen den kriminellen Gruppen – den Gruppen, die das Internet als neues Werkzeug nutzten, um neue Opfer zu erreichen – und den raffinierteren Hackern. Das bedeutet, dass diese Art von Hacking-Angriffen immer mehr aus monetären Gründen durchgeführt werden. Und wir haben auch den Aufstieg organisierter krimineller Gruppen gesehen. In letzter Zeit gab es einige Beispiele, bei denen organisierte kriminelle Gruppen in Systeme hackten und dann Unternehmen erpressten.

verlangsamt sich das Virus

TR: Wie verändert sich die von diesen Kriminellen verwendete Technologie?

Prognosen für die Wahl 2016

CP: Die Technologien, die sie häufig verwenden, dienen dazu, ihre Identität zu verbergen, indem sie Proxy-Server, sichere Websites verwenden oder ihre Kommunikation durch mehrere verschiedene Länder leiten – deshalb ist es für uns so wichtig, international zu arbeiten. Aber sie entwickeln auch neue Wege, um in die Computer der Menschen einzudringen und neue Schwachstellen auszunutzen.

Wenn Sie sich die Entwicklung von Botnets ansehen [Software-Roboter, die autonom laufen, normalerweise um private Informationen zu stehlen], sind sie im Laufe der Zeit viel ausgeklügelter geworden, und dies gilt für Phishing [bei dem sich ein Krimineller als legitime Partei ausgibt und Tricks a Benutzer, private Informationen über das Internet zu teilen]. Wenn die Kriminellen also eine Reaktion der Strafverfolgungsbehörden oder sogar eine präventive Reaktion sehen, passen sie einfach ihre Methodik an. Etwas anders, denke ich, ist, dass Sie jetzt kein sehr erfahrener Mensch sein müssen, um diese ausgeklügelten Werkzeuge zu verwenden. Früher hatten nur die klügsten Hacker Zugriff auf diese Tools, aber jetzt können sie sie ziemlich schnell verbreiten, und auch Menschen ohne große Kenntnisse können sie verwenden, und tatsächlich oft tun, um Angriffe zu starten.

TR: Wie fängt man diese Kriminellen? Welche Art von Technologien verwenden Sie?

CP: Fast alles, was Sie sich vorstellen können. Für die Schattencrew Fall [ein riesiges Netzwerk für Identitäts- und Kreditkartenhandel] haben wir eine Undercover-Operation durchgeführt. Das ist eines unserer Werkzeuge, um in diese verschiedenen Gruppen einzudringen. Eine andere Sache, die wir tun, ist, gerichtliche Verfügungen einzuholen und die Kommunikation zu verfolgen, wenn wir Angriffe sehen. Es ist jede erdenkliche Ermittlungsmethode. Und das sind nicht nur elektronische. Eine der guten Dinge – wenn es eine gute Sache ist – daran, dass Geld mehr die Motivation ist, ist, dass Sie auch eine Geldspur haben. Also kommen die traditionellen Gumshoe-Methoden ins Spiel. Es ist also nicht nur das Verfolgen der elektronischen Fußabdrücke, sondern die Kombination mit guten altmodischen Ermittlungen, Interviews usw. und der Suche nach Geld, das zu einigen der Schuldigen führt.

DNA-Test für Genealogie

TR: Was sind die Strafen, wenn Sie diese Kriminellen erwischt haben?

CP: In den USA sind die Strafen im Laufe der Jahre ziemlich stark angestiegen. Sie werden hauptsächlich durch monetäre Schäden getrieben, daher denke ich, dass es eine Reihe bedeutender Urteile gegeben hat. Wir haben uns sicherlich von dem entfernt, an dem ich damit anfing, als Computerkriminelle oft, zumindest aus ihrer Sicht, einen Schlag aufs Handgelenk oder eine Bewährungsstrafe sahen. Sie bekommen jetzt tatsächlich echte Gefängnisstrafen – und manchmal deutlich lange Haftstrafen.

TR: Könnten Sie mir ein Beispiel geben?

CP: Es gab einen Fall in North Carolina, den Lowes Computer-Einbruchsfall . Die Angreifer drangen über ihre drahtlose Verbindung in die Geschäfte von Lowe ein und stahlen im Wesentlichen Kreditkarteninformationen und Finanzdaten. Wir haben eine Operation durchgeführt, bei der wir die Menschen triangulieren, finden, identifizieren und identifizieren konnten, was sie vorhatten. Der Ringführer wurde zu sieben oder acht Jahren Haft verurteilt. Der längste Satz davor war Kevin Mitnick [ein ehemaliger Hacker, der jetzt ein Sicherheitsfirma ], der fünf Jahre bekam.

Solar City Solarfliesen

Für uns ist es sehr wichtig, die Wahrnehmung zu ändern, dass es keine Konsequenzen für die Menschen gibt, die diese Dinge tun. Es ist wie bei jeder anderen Art von Kriminalität.

TR: Angenommen, Sie als Einzelperson finden heraus, dass jemand Ihr Bankkonto verwendet hat, um Spamming-Software zu kaufen. Wie geht's? Sollten Sie diese Art von Verbrechen melden. Und wem?

CP: Das FBI hat die Beschwerdestelle für Internetkriminalität , genannt IC3, und eine der Aufgaben besteht darin, Beschwerden aufzunehmen und zu versuchen, diese Beschwerden zu aggregieren. Es ist selten der Fall, dass jemand das einzige Opfer eines dieser Verbrechen ist, und wenn man die Fälle systematisch betrachtet und zusammenstellt, wer diese Opfer sind, ist dies ein viel umfangreicheres Verhalten. Das ist etwas, was IC3 tun soll: die Daten zusammenfassen und dann die Strafverfolgungsbehörden dafür interessieren.

TR: Was sehen Sie in der Zukunft der Bekämpfung der Cyberkriminalität?

CP: Hier müssen wir weiter an einer integrierten Antwort arbeiten. Ich gehe nicht davon aus, dass die Cyberkriminalität wirklich zurückgeht. Ich gehe davon aus, dass es mit der Entwicklung neuer Technologien zu anhaltenden Angriffen kommen wird. Wenn wir sicherere Implementierungen im Internet und anderen Protokollen erhalten, wird dies hilfreich sein. Aber die Menschen werden weiterhin diese Art von Verbrechen begehen, und wir müssen darauf reagieren. Das Wichtigste für uns ist, dass wir starke internationale Partnerschaften haben – nicht nur unter den Strafverfolgungsbehörden, wo wir meiner Meinung nach gute Arbeit geleistet haben, sondern auch eine einheitliche Reaktion, damit die Strafverfolgungsbehörden, die diese Ermittlungen durchführen, arbeiten mit den technischen Leuten und Unternehmen. Eines der Dinge, die ich gepredigt habe, ist, dass die technische Gemeinschaft und die Strafverfolgungsgemeinschaft wirklich viel miteinander reden.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen