Protokoll einer Anstiftung zu einer kriminellen Handlung

So wirbt die Web-Mafia Hacker an

Jan-Bernd Meyer

Von Jan-Bernd Meyer

Mi, 09. März 2011 um 11:00 Uhr

Computer-News

Die kriminelle Szene im Internet wird immer professioneller. Deshalb braucht sie talentierte Experten. Der COMPUTERWOCHE wurde jetzt das Protokoll eines Versuchs zur Anstiftung zu einer kriminellen Handlung zugespielt.

Der seit Jahren als Sicherheitsberater Tätige erzählte, er sei seit vergangenem Jahr von einem Unbekannten aus Indien kontaktiert worden. Dieser habe versucht, ihn "für kriminelle Handlungen zu gewinnen." Der Inder, dessen Name der Redaktion ebenso bekannt ist wie der des adressierten potenziellen Hackers, hatte seinen Kandidaten sinnvollerweise über Xing, die Kontaktbörse für berufliche Anbahnungen, angesprochen.

Ködern wollte der Kriminelle den deutschen Security-Spezialisten mit einer halbwegs interessanten, dabei auch haarsträubenden Geschichte. Er sei für die indische Regierung tätig. In deren Auftrag suche er Experten zum Aufbau eines Hacker-Teams. Geld würde keine Rolle spielen. Der Deutsche sei der Wunschkandidat als Teamleiter des Projekts.

Im Weiteren erhielt der Deutsche auch Entwürfe zu der geplanten Security-Eingreiftruppe der indischen Regierung. Man konferierte sowohl via Skype fernmündlich, als auch im Chat.

Zunächst war der Umworbene begeistert. Sein vorgeblich indischer Gegenüber entwarf auch Konzepte dazu, wie sich sein Auftraggeber auf Regierungsseite die künftige Zusammenarbeit vorstellen würde - zwar lediglich kursorisch, aber immerhin. Regelmäßig wurde telefoniert und gechattet.

Jetzt geht's ans Eingemachte

Dann allerdings ging es ans Eingemachte. Die Kontaktperson vom indischen Subkontinent verlangte Arbeitsproben und Befähigungsnachweise. Hierzu gehörte, dass der deutsche Security-Spezialist einen GMail-Account hacken sollte. Hierauf erklärte der Deutsche, er werde sich "ohne gültige Erlaubnis des Inhabers beziehungsweise der indischen Regierung" auf solch einen Test nicht einlassen. Schließlich sei es illegal, einen privaten Mail-Account zu hacken. Allerdings ließ der Werber nicht locker und bombardierte den anzuheuernden Hacker weiter mit Anfragen. "Nachdem er immer penetranter wurde, habe ich den Kontakt komplett abgebrochen", sagte der Deutsche gegenüber der COMPUTERWOCHE.

Dann meldete sich der indische Freund wieder mit einem Angebot, dem so mancher sicher nicht widerstanden hätte. Die Kommunikation, die sich zwischen Indien und Good Old Europe daraufhin entspann, geben wir im Folgenden im Original wieder, um den SMS- und Chat-Sprachduktus unverfälscht zu transportieren. Zudem haben wir den Security-Berater Gunnar Porada gefragt, ob seinen Erfahrungen und seiner Einschätzung nach dieser Dialog authentisch ist.

Die Anwerbung

[23.05.2010 18:17:49] Indien: hi.

[23.05.2010 18:17:58] Indien : this is XXX from India

[23.05.2010 18:24:22] Indien : I'll call u ... plz let me know

when u come on skype.

[16:18:23] Deutschland : whats up?

[16:19:34] Indien : yes I am fine.

[16:19:48] Indien : I needed to have a confidential talk with you.

[16:19:58] Indien : Can I call you ?

[16:20:13] Deutschland : i have no headset here but we can chat.

Der Fünf-Milliarden-Deal

[16:20:23] Indien : ok

[16:21:07] Indien : I need to transfer Rs. fünf billion (Rs = indische Rupien, fünf Billionen Rupien entsprechen rund 86 Millionen Euro, Anm.d.Red.) from one account to another ... regarding that someone has come to me.

[16:21:35] Indien : I know you generally dont work without Govt. Authorization.

[16:21:46] Indien : so ... what do u say ?

[16:21:53] Indien : you'll get ten Percent.

[16:22:12] Deutschland : and i should make what?

[16:23:22] Indien : you can make a worm that will hack the

password for the sender's bank acnt id.

[16:23:33] Indien : I'll provide u with the bank acnt id of the

Sender.

[16:23:47] Indien : and also the bank acnt id of recipient.

[16:24:19] Deutschland : and you know the sender allready? I mean that he have that cash?

[16:24:40] Indien : yes.

[16:24:58] Deutschland : where should the cash be transfered to?

[16:25:02] Indien : its not a secure server as Swiss bank ... ist a normal bank.

[16:25:06] Indien : to another acnt.

[16:25:23] Deutschland : another account in india or outside? Are both accounts in india?

[16:25:56] Indien : West Bengal , India.

[16:26:15] Deutschland : what bank is it where the sender is?

[16:26:37] Indien : ICICI.

[16:26:54] Deutschland : do you have an URL/website?

[16:27:48] Indien : u can get from google

[16:27:53] Indien : type ICICI.

[16:27:57] Indien : www.icicibank.com

Wie funktioniert der Bankenschutz?

[16:28:11] Deutschland : how is the banking protected? PIN/TAN or with token etc? do you know how they do onlinebanking?

[16:28:28] Indien : not exactly.

[16:28:50] Deutschland : and how will be the "trojan" installed on the senders computer?

[16:29:55] Indien : you can install that in the intranet of ICICI.

[16:30:13] Deutschland : do you have access there or do I need to do that?

[16:30:22] Indien : I dont have access there.

[16:30:27] Indien : I have the id of the sender.

[16:30:43] Deutschland : do you have access to the senders computer?

[16:30:45] Indien : and the id of the recipient.

[16:30:50] Indien : well no.

[16:30:54] Indien : but I have to check.

[16:31:03] Indien : the concerned person will come to me tomorrow.

[16:31:16] Deutschland : is he involved?

[16:31:30] Indien : yes I am involved.

[16:31:34] Indien : no.

[16:31:38] Indien : the person is involved.

[16:31:41] Indien : he has the details.

[16:32:03] Deutschland : well it could be that the bank say "he transfered it" and its his own fault then.

Der perfekte Plan

[16:32:18] Indien : yes thats the perfect plan.

[16:32:29] Deutschland : that mean the bank pay nothing.

[16:33:00] Indien : no no

[16:33:24] Indien : once the money is transferred to the

recipient's acnt, how will the bank come into the picture

[16:33:46] Indien : the guy has power here ... he'll get the

money out of the recepient's acnt.

[16:33:52] Deutschland : if a trojan is used to hack his

bankaccount - it will look "for the bank" like a regular transaction.

[16:33:57] Indien : from the bank

[16:34:05] Indien : exactly.

[16:34:27] Deutschland : and if it look like a regular transaction, the sender of the cash (this guy) will have the disprofit.

[16:34:58] Deutschland : the bank will say "he transfered it by his own" and he will decline but might have to prrof that he didnt.

[16:35:21] Deutschland : and thats almost impossible for him if we use a trojan/virus.

[16:35:48] Indien : exactly.

Kontoinhaber verliert Geld komplett

[16:36:10] Deutschland : so, the sender guy will have the loss and not the bank.

[16:36:18] Indien : exactly

[16:36:48] Deutschland : i see... i need a while to check how the onlinebanking work on that bank and will think about it as all.

[16:36:59] Indien : grt

[16:37:01] Indien : may I know ur contact number as of now ...

[16:37:10] Deutschland : let us use skype.

[16:37:15] Indien : ok

[16:37:35] Indien : but will u come online on skype tomorrow?

[16:37:44] Deutschland : yes.

[16:38:23] Deutschland : give me some time to think about it.

[16:38:29] Indien : ok

[16:38:32] Indien : thanks

[16:38:34] Indien : :)

[16:39:33] Indien : you can mail me at xxxxx@gmail.com if u want to share any information or ask for any information ... when I am not online.

So läuft das in der Cybercrime-Welt

COMPUTERWOCHE fragte den Security-Berater Gunnar Porada, wie er diesen Deal beurteilt. Porada: "Der Mann, der vorgeblich aus Indien stammt, versucht hier einen versierten Hacker anzuheuern, um Gelder von einem offensichtlich ihm bekannten und möglicherweise mächtigen Inder zu klauen." Die Bankdaten des Opfers seien, nach dem Austausch zu urteilen, bereits bekannt, zudem die Daten, auf welche Bank und auf welches Konto das Geld transferiert werden soll. "Jetzt versucht der Bauernfänger, jemanden zu finden, der die Schadsoftware dafür schreibt und den Angriff durchführt."

Porada: "So läuft es in der Cybercrime-Welt. So spannen sich Netzwerke von Internet-Kriminellen zusammen." Die Mafia-Verbindungen würden "quer über die Welt verteilt über Computernetzwerke ablaufen". So werde nicht nur die Spurensuche für die Polizei deutlich erschwert. Vielmehr könne ein Angreifer aus der sicheren Ferne agieren. Außerdem bestehe die Möglichkeit, "Spuren gezielt auf unschuldige Opfer zu lenken".

IT-Security betrifft jeden

Porada betont, dass dieses konkrete Beispiel eines Anheuerungsversuchs zum Zwecke eines kriminellen Delikts zudem auf einen Umstand hinweist, der für jeden sich im Internet bewegenden Menschen von großer Bedeutung ist: "Interessant an diesem Beispiel ist, dass offensichtlich das Opfer auf dem Schaden sitzen geblieben wäre." Das zeige, dass es nicht ausreicht, sich beim Thema Sicherheit auf andere zu verlassen: "IT-Sicherheit betrifft jeden!"

Banken: Mehr Sorge um IT-Sicherheit

Porada kommentiert den aktuellen Fall mit der Hoffnung, dass sich " Banken und ähnlich potenziell gefährdete Opfer ausreichend um IT-Security kümmern" würden. Porada weiter: "Leider zeigt die Erfahrung, dass dies eher Wunschdenken als Realität ist." Viel zu oft würde IT-Sicherheit als leidiges Übel angesehen. Die Kosten, die hierfür notwendigerweise anfallen, würden sogar reduziert. Das ergebe einen Bumerang-Effekt: Statt über ausgefeilte Schadensverhinderungsmethoden nachzudenken, werde an Sicherheitsvorkehrungen gespart. Dabei, so Porada, sei eins ganz sicher: Schäden wegen mangelhafter Sicherheitsmaßnahmen würden "früher oder später" auftreten. Die forderten dann einen Tribut, "der meistens viel höher ist, als es die Investitionen in Sicherheit gewesen wären". (jm)

© IDG / In Zusammenarbeit mit computerwoche.de