Abo
  • Services:

Über Jahre Schatten gejagt

Am Telefon erzählt ein beteiligter Ermittler, dass es sich über Jahre anfühlte, als würden sie einen Schatten jagen. "Es ist schwer, herauszufinden, wer ein Botnetz betreibt, weil diese Menschen sehr viel Wert drauf legen, anonym zu bleiben", erzählt der Mann, der nicht namentlich genannt werden darf. Manchmal würden ihnen aber Fehler unterlaufen. Dann könne man zuschlagen. "Diese Menschen haben ein normales Leben und ein kriminelles Leben. Mein Job ist es, jenen Punkt zu finden, an dem sich beide Leben überschneiden."

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Davon, etwas über das normale Leben des Hackers herauszufinden, sind die Ermittler über Jahre weit entfernt, sie kennen nur seine vielen Online-Pseudonyme: Slavik ist eins davon. Dafür sind die Agenten sehr gut vertraut mit seinem kriminellen Leben, nämlich den bevorzugten Hacking-Methoden des Business Club, wie die Gruppe genannt wird, die Gameover Zeus eingesetzt hat und deren Chef Slavik ist. Jahre später finden IT-Sicherheitsforscher der Firma Fox-IT dann in mühevoller Kleinarbeit heraus, dass Slavik mit einer E-Mail-Adresse in Verbindung zu bringen ist, die am Ende zu einem echten Namen führt: Jewgeni Michailowitsch Bogatschow.

Wenn Werner über Bogatschow spricht, nennt er dessen Vorgehen mal "außergewöhnlich", mal spricht er von einer kriminellen Organisation, die man als Mafia bezeichnen könne. Offensichtlich schätzt Werner die technischen Fähigkeiten des Mannes, dessen Werk er zerstört hat. Ein ebenbürtiger Gegner.

Viele Sicherheitsforscher reagierten achselzuckend auf Botnetze - Werner nicht

Werner arbeitet als technischer Analyst bei der Firma Crowdstrike, redet auf den renommiertesten Hacker-Konferenzen und hetzt manchmal durch seine Sätze. Mit Botnetzen beschäftigt er sich seit mittlerweile 14 Jahren. "Damals ging es los mit den ersten Schwachstellen in Windows, die sich remote ausnutzen ließen, also aus der Ferne. Die Leute haben Würmer gebaut, die sich autonom ausgebreitet und zu Netzen zusammengeschlossen haben. Das waren die ersten Botnetze." Das Gros der Sicherheitsforscher habe achselzuckend reagiert und gesagt, da könne man nichts machen. Werner und seine Kollegen fanden das frustrierend. Sie machten sich an die Arbeit.

Mehrere Menschen, die Werner kennen und mit ihm gearbeitet haben, beschreiben ihn als "exzellenten Reverse-Engineer". Also einen, der Schadsoftware Zeile für Zeile auseinandernehmen und analysieren kann und der versteht, wie der Code aufgebaut ist und nach welchen Regeln er arbeitet.

Schnell erkennt er, dass man die Botnetze übernehmen und zerschlagen kann. "Damals war alles grüne Wiese", sagt er, also: Alles war möglich. Auf den Hinweis, dass es illegal sei, unbefugt Rechner zu übernehmen, auch die von Kriminellen, grinst Werner nur und sagt: "Das haben wir natürlich nie gemacht."

Viele Hacker seien der Auffassung gewesen, dass es sich nicht lohnen würde, mit der Polizei zu reden. Die sei 2005 nicht in der Lage gewesen, Hacker zu überführen und einzusperren, sagt Werner. "Es ist schon erstaunlich, dass sie in zehn Jahren so viel gelernt haben und da sind, wo sie jetzt sind."

 IT-Sicherheit: Für das FBI Botnetze ausschaltenVon Bonn nach Pittsburgh 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 1.299,00€
  3. (reduzierte Überstände, Restposten & Co.)

bombinho 10. Okt 2017

90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des...

Danse Macabre 09. Okt 2017

Ich fand den Artikel auch ein wenig zu reißerisch. Eher was für Computer-Bild Leser.

bombinho 07. Okt 2017

Eine schoene Zusammenfassung. Man sollte nie aus den Augen verlieren, dass nicht Jeder...

sfe (Golem.de) 06. Okt 2017

Bevor der Thread weiter abrutscht wird er geschlossen. Sebastian Fels (golem.de)

User_x 06. Okt 2017

die versetzen notfalls Berge... EDIT: ...und zwar einfach so!


Folgen Sie uns
       


Probefahrt mit dem Audi E-Tron - Bericht

Golem.de hat den neuen Audi E-Tron auf einem Ausflug in die Wüste von Abu Dhabi getestet.

Probefahrt mit dem Audi E-Tron - Bericht Video aufrufen
IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

Requiem zur Cebit: Es war einmal die beste Messe
Requiem zur Cebit
Es war einmal die beste Messe

Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
Von Nico Ernst

  1. IT-Messe Die Cebit wird eingestellt

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

    •  /