Abo
  • Services:

Über Jahre Schatten gejagt

Am Telefon erzählt ein beteiligter Ermittler, dass es sich über Jahre anfühlte, als würden sie einen Schatten jagen. "Es ist schwer, herauszufinden, wer ein Botnetz betreibt, weil diese Menschen sehr viel Wert drauf legen, anonym zu bleiben", erzählt der Mann, der nicht namentlich genannt werden darf. Manchmal würden ihnen aber Fehler unterlaufen. Dann könne man zuschlagen. "Diese Menschen haben ein normales Leben und ein kriminelles Leben. Mein Job ist es, jenen Punkt zu finden, an dem sich beide Leben überschneiden."

Stellenmarkt
  1. BWI GmbH, Bonn
  2. Rücker + Schindele Beratende Ingenieure GmbH, München

Davon, etwas über das normale Leben des Hackers herauszufinden, sind die Ermittler über Jahre weit entfernt, sie kennen nur seine vielen Online-Pseudonyme: Slavik ist eins davon. Dafür sind die Agenten sehr gut vertraut mit seinem kriminellen Leben, nämlich den bevorzugten Hacking-Methoden des Business Club, wie die Gruppe genannt wird, die Gameover Zeus eingesetzt hat und deren Chef Slavik ist. Jahre später finden IT-Sicherheitsforscher der Firma Fox-IT dann in mühevoller Kleinarbeit heraus, dass Slavik mit einer E-Mail-Adresse in Verbindung zu bringen ist, die am Ende zu einem echten Namen führt: Jewgeni Michailowitsch Bogatschow.

Wenn Werner über Bogatschow spricht, nennt er dessen Vorgehen mal "außergewöhnlich", mal spricht er von einer kriminellen Organisation, die man als Mafia bezeichnen könne. Offensichtlich schätzt Werner die technischen Fähigkeiten des Mannes, dessen Werk er zerstört hat. Ein ebenbürtiger Gegner.

Viele Sicherheitsforscher reagierten achselzuckend auf Botnetze - Werner nicht

Werner arbeitet als technischer Analyst bei der Firma Crowdstrike, redet auf den renommiertesten Hacker-Konferenzen und hetzt manchmal durch seine Sätze. Mit Botnetzen beschäftigt er sich seit mittlerweile 14 Jahren. "Damals ging es los mit den ersten Schwachstellen in Windows, die sich remote ausnutzen ließen, also aus der Ferne. Die Leute haben Würmer gebaut, die sich autonom ausgebreitet und zu Netzen zusammengeschlossen haben. Das waren die ersten Botnetze." Das Gros der Sicherheitsforscher habe achselzuckend reagiert und gesagt, da könne man nichts machen. Werner und seine Kollegen fanden das frustrierend. Sie machten sich an die Arbeit.

Mehrere Menschen, die Werner kennen und mit ihm gearbeitet haben, beschreiben ihn als "exzellenten Reverse-Engineer". Also einen, der Schadsoftware Zeile für Zeile auseinandernehmen und analysieren kann und der versteht, wie der Code aufgebaut ist und nach welchen Regeln er arbeitet.

Schnell erkennt er, dass man die Botnetze übernehmen und zerschlagen kann. "Damals war alles grüne Wiese", sagt er, also: Alles war möglich. Auf den Hinweis, dass es illegal sei, unbefugt Rechner zu übernehmen, auch die von Kriminellen, grinst Werner nur und sagt: "Das haben wir natürlich nie gemacht."

Viele Hacker seien der Auffassung gewesen, dass es sich nicht lohnen würde, mit der Polizei zu reden. Die sei 2005 nicht in der Lage gewesen, Hacker zu überführen und einzusperren, sagt Werner. "Es ist schon erstaunlich, dass sie in zehn Jahren so viel gelernt haben und da sind, wo sie jetzt sind."

 IT-Sicherheit: Für das FBI Botnetze ausschaltenVon Bonn nach Pittsburgh 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Blu-ray-Angebote
  1. 34,99€

bombinho 10. Okt 2017

90.000 Zeilen werden er und die anderen vier IT-Sicherheitsforscher er am Ende des...

Danse Macabre 09. Okt 2017

Ich fand den Artikel auch ein wenig zu reißerisch. Eher was für Computer-Bild Leser.

bombinho 07. Okt 2017

Eine schoene Zusammenfassung. Man sollte nie aus den Augen verlieren, dass nicht Jeder...

sfe (Golem.de) 06. Okt 2017

Bevor der Thread weiter abrutscht wird er geschlossen. Sebastian Fels (golem.de)

User_x 06. Okt 2017

die versetzen notfalls Berge... EDIT: ...und zwar einfach so!


Folgen Sie uns
       


Lenovo Thinkpad T480s - Test

Wir halten das Thinkpad T480s für eines der besten Business-Notebooks am Markt: Der 14-Zöller ist kompakt und recht leicht und weist dennoch viele Anschlüsse auf, zudem sind Speicher, SSD, Wi-Fi und Modem aufrüstbar.

Lenovo Thinkpad T480s - Test Video aufrufen
Red Dead Redemption 2 angespielt: Mit dem Trigger im Wilden Westen eintauchen
Red Dead Redemption 2 angespielt
Mit dem Trigger im Wilden Westen eintauchen

Überfälle und Schießereien, Pferde und Revolver - vor allem aber sehr viel Interaktion: Das Anspielen von Red Dead Redemption 2 hat uns erstaunlich tief in die Westernwelt versetzt. Aber auch bei Grafik und Sound konnte das nächste Programm von Rockstar Games schon Punkte sammeln.
Von Peter Steinlechner

  1. Red Dead Redemption 2 Von Bärten, Pferden und viel zu warmer Kleidung
  2. Rockstar Games Red Dead Online startet im November als Beta
  3. Rockstar Games Neuer Trailer zeigt Gameplay von Red Dead Redemption 2

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Sky Ticket mit TV Stick im Test: Sky kann's gut, Netflix und Amazon können es besser
    Sky Ticket mit TV Stick im Test
    Sky kann's gut, Netflix und Amazon können es besser

    Gute Inhalte, aber grauenhafte Bedienung: So war Sky Ticket bisher. Die neue Version macht vieles besser, und mit dem Sky Ticket Stick lässt sich der Pay-TV-Sender kostengünstig auf den Fernseher bringen. Besser geht es aber immer noch.
    Ein Test von Ingo Pakalski

    1. Videostreaming Wiederholte Sky-Ausfälle verärgern Kunden
    2. Sky Ticket TV Stick Sky verteilt Streamingstick de facto kostenlos
    3. Videostreaming Neues Sky Ticket für Android und iOS verspätet sich

      •  /