Juri Rjabinin alias Juri Rakuschtschynez (Bild 1) ist kein sonderlich begabter Hacker. Zwar kann er mit seinem Computer ins Internet gehen, dort ein wenig surfen und E-Mail lesen, aber er ist weit davon entfernt, durch Hacker-Techniken an Kreditkartendaten zu kommen. Vermutlich kann er nicht einmal ein unverschlüsseltes Wireshark-Protokoll interpretieren.
Verglichen mit seinen geringen Kenntnissen auf dem Gebiet der Kryptologie waren seine Einkünfte aus cyberkriminellen Aktivitäten vor seiner Verhaftung relativ hoch. Als er am 28. Februar 2008 in seinem New Yorker Apartment festgenommen wurde, fanden Polizei und Staatsanwaltschaft 690.000 Dollar Bargeld, größtenteils in Müll- und Einkaufstüten im Schlafzimmerschrank. Später stellten die Behörden weitere 99.000 Dollar in angemieteten Schließfächern sicher.
Rjabinin schwieg bei seiner Verhaftung. Seine Frau Olga war auskunftsfreudiger. Sie habe nur eine vage Vorstellung davon, wovon die beiden lebten. Sie wisse nur, dass ihr Mann des Öfteren mit weißen Plastikkarten das Haus verlässt und mit Tüten voller Geld zurückkomme. Das beschreibt Rjabinins „Job“ schon ganz gut.
Rjabinin „kauft“ in einschlägigen Internet-Handelsplattformen Kreditkartendaten, die er auf Magnetstreifen von Blanko-Karten, White Plastics genannt, überspielt. Damit zieht er durch New York von Geldautomat zu Geldautomat. Nach seinem Beutezug kehrt er mit der ein oder anderen Einkaufstüte voller Bargeld nach Hause zurück.
Dieses Beispiel zeigt die Strukturen moderner Cyberkriminalität gut auf. Typischerweise gibt es regelrechte Wertschöpfungsketten. Wer an eine große Menge Kreditkartendaten gekommen ist, verkauft sie an möglichst viele Interessierte weiter. Alleine kann man die Karten kaum zu Geld machen. Gestohlene Daten funktionieren meist nur eine kurze Zeit direkt nach dem Diebstahl.
Für die Strafverfolgung ist problematisch, dass es sich keineswegs um mafiöse Strukturen handelt, denn die Handelspartner kennen sich tatsächlich nicht. Ein verhafteter mutmaßlicher Straftäter kann die Namen seiner Komplizen gar nicht nennen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…