1337-crew.to aufgeflogen

HandyEntsperrer

Naturbeschützer
Registriert
5. Juli 2009
Reaktionspunkte
6
25.11.2009 | 09:56 Uhr
BKA: Schlag gegen "Underground Economy" - Bundeskriminalamt geht gegen Internet-Kriminelle vor

Wiesbaden (ots) - Mit einer großangelegten Durchsuchungsaktion im Auftrag der Staatsanwaltschaft Bonn sind das Bundeskriminalamt und Polizeien der Länder am 24.11.2009 gegen Internetbetrüger vorgegangen.

Mehr als 200 Polizeibeamte durchsuchten in den Nachmittags- und Abendstunden 46 Wohnungen im gesamten Bundesgebiet. Zusätzlich wurden durch Polizeikräfte in Österreich vier weitere Objekte durchsucht. Drei Personen wurden vorläufig festgenommen, ein österreichischer Staatsbürger wurde in Untersuchungshaft genommen.

Den Beschuldigten wird vorgeworfen, als Verantwortliche und Mitglieder eines Internetforums zahlreiche Hackingstraftaten und Computerbetrügereien begangen zu haben. Das Forum, dessen Mitglieder sich selbst als "Elite-Crew" bezeichnen, diente u.a. als Plattform für den Austausch und Handel mit illegal erlangten Zugangsdaten, Kreditkartendaten, Kontodaten und Schadsoftware sowie Anleitungen für Dokumentenfälschungen und die Begehung von Betrugsstraftaten.

Bei den mehr als ein Jahr dauernden Ermittlungen ist es dem Bundeskriminalamt gelungen, tief in die deutschsprachige Szene der so genannten "Underground Economy" vorzudringen und zahlreiche der unter Pseudonym (Nickname) hochprofessionell agierenden 15- bis 26-jährigen Straftätern zu identifizieren.

Die Wohn- bzw. Arbeitsräume von insgesamt 50 Personen wurden durchsucht und dabei zahlreiche Computer, Datenträger sowie betrügerisch erlangte hochwertige Waren sichergestellt.

Der Administrator des Internetforums hat u.a. ein Botnetz mit über einhunderttausend infizierten Rechnern betrieben. Er wurde in Österreich aufgrund eines Haftbefehls festgenommen.

Ein Botnetz ist eine Gruppe von Software-Bots (Computerprogrammen). Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung, lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Botmaster) über einen Kommunikationskanal überwacht werden und Befehle empfangen.

Jörg Ziercke, Präsident des Bundeskriminalamtes: "Mit dieser Durchsuchungsaktion gelang dem Bundeskriminalamt und den Polizeidienststellen der Länder erstmalig ein bedeutsamer Schlag gegen die deutschsprachige kriminelle 'Underground Economy'. Ich erwarte, dass sich aus den sichergestellten Daten Hinweise auf zahlreiche weitere Straftäter ergeben. Wir beobachten, dass sich diese Art von Cybercrime-Straftaten zu einem lukrativen und vermeintlich sicheren Geschäft für Straftäter entwickeln. So sind der Einsatz von Trojanern und die illegale Nutzung von Kreditkartendaten durch die Internetforen so einfach wie nie zuvor geworden. Diese so genannten Carding-Straftaten sind auf dem besten Weg, zum 'Ladendiebstahl des 21. Jahrhunderts' zu werden. Die Durchsuchungsaktion des Bundeskriminalamtes und der Länderpolizeien verdeutlicht einmal mehr, dass die vermeintliche Anonymität im Internet keinen Schutz vor Strafverfolgung bietet. Sie zeigt: Das Internet ist kein verfolgungsfreier Raum."

Ob da auch Fahrräder gefunden wurden?

Quelle: BKA
 
Zuletzt bearbeitet:

Anzeige

Re: 1337-crew.to aufgeflogen
Wird ja mal Zeit. Nach dem, was wir dort über Fahrraddiebstahl lesen konnten *schauder*. Kein Wunder, dass immer mehr Räder geklaut werden wenn solche Ärsche lang und breit die Praktiken erklären :rolleyes:.
 
Hum, so schlimm find ich das jetzt nicht.
Sind selber schuld.
Zudem eher ne Scriptkiddie-Bande.

Technisch betrachtet ist das alles :

-fertigware die nur modifiziert wird
-Kein besonders anspruchsvoles Thema
-Schlecht umgesetzt mangels hintergrundwissen -> sie wurden geschnappt und das mit lapidarsten Mitteln.

-DNS
-Provider // Anschlussauskunft.
-Unverschlüsselte Komunikation
-betrieb eines öffentlichen Forums für die Kommunikation über derartige Themen

Solche Systeme aufzustellen ist keine große Kunst.
Die Spreu trennt sich beim Verschleiern vom Weizen.

N guter Hacker bestimmt seine Karriere selbst und bekommt gut Kohle für legales Hacking bei großen Unternehmen und macht z.B. system Design/Architect oder rein unparteiisches Consulting.

Das sind schlicht und ergreifend Kleinkriminelle auf technisch hohem niveau.
Leider waren sie zu dumm - und nicht sonderlich erfolgreich.

Jeder ciphered-multi-streamingserver ist da eine bei weitem ausgebufftere angelegenheit.

Je Streambundle oder Streamtree wird da mal ne eigene Instanz aus nem GoldenImage gebootet und mit dem Stream betankt.Der Stream wird schon in den Puffer geladen da ist die Instanz noch nicht mal ganz hochgefahren.Bereitstellungzeit : 5-8 Skunden.
Nach Abschluss der Streams wir die Instanz einfach verworfen und die ressourcen anderweitig verwenden....

...mal so als Anreiz/ Wink mit dem Zaunpfahl wie man sowas richtig aufsetzt...Vgl. große Botnetze....deswegen wird man auch die großen
und professionell betriebenen Dinger nicht los...die sind nicht zentralisiert, zudem virtualisiert und die nächsten Hotspares stehen schon bereit um den Job von dem Server zu übernehmen der sich bereits bei einem Schnüffelversuch verteidigt hat und mit seiner Wegsicherung und löschung beginnt.

Der Hostpare steht wieder irgendwo anders auf der Welt oder schon in der Cloud selbst...nur der frontendprozess wandert von Host zu Host.

Ich hoffe das das weitere Nachahmer abschreckt.
Das thema ist zu weitläufig als das man da einfach mal ein wenig mit rummacht.

So what.

Opfer.
 
Zuletzt bearbeitet:
...bei einem mußten sie die Stäbe seines Laufstalls durchsägen, weil er sich festgekettet hatte, um sich der Verhaftung zu widersetzen...
 
...Jeder ciphered-multi-streamingserver ist da eine bei weitem ausgebufftere angelegenheit.

Je Streambundle oder Streamtree wird da mal ne eigene Instanz aus nem GoldenImage gebootet und mit dem Stream betankt.Der Stream wird schon in den Puffer geladen da ist die Instanz noch nicht mal ganz hochgefahren.Bereitstellungzeit : 5-8 Skunden.
Nach Abschluss der Streams wir die Instanz einfach verworfen und die ressourcen anderweitig verwenden....

...mal so als Anreiz/ Wink mit dem Zaunpfahl wie man sowas richtig aufsetzt...Vgl. große Botnetze....deswegen wird man auch die großen
und professionell betriebenen Dinger nicht los...die sind nicht zentralisiert, zudem virtualisiert und die nächsten Hotspres stehen schon bereit um den Job von dem Server zu übernehmen der sich bereits bei einem Schnüffelversuch verteidigt hat und mit seiner Wegsicherung und löschung beginnt.

Der Hostpare steht wieder irgendwo anders auf der Welt oder schon in der Cloud selbst...nur der frontendprozess wandert von Host zu Host.

Ich hoffe das das weitere Nachahmer abschreckt........

Häää...?
:lol:
Ja das schreckt ab...
Ich versteh nämlich kein Wort....wenn ich mich hier mal kurz outen darf.
Trotzdem interessant zu lesen - die Böhmischen Dörfer...
:lol:
Glückwunsch an alle die was davon verstehen!
 
Das ist 1337-h4xxor-speech und hat keinen anderen Zweck, als simple Sachverhalte in Kauderwelsch zu packen. Kurz: Verschlüssele den Datenaustausch, nutze Virtualisierung (Wikipedia) und das möglichst flüchtig. Solche Wir-nehmen-die 4711-crew-hops-Aktionen rufen immer Obergurus auf den Plan, die zeigen, wie man sowas gescheit macht. :lol:
 
Ich versteh nämlich kein Wort....wenn ich mich hier mal kurz outen darf.

Ja!
Bin auch so einer......versteh halbwegs Englisch und paar Brocken andere Sprachen, aber sowas hab ich noch nie gehört!:eek:
Finds aber gar nicht so schlecht.:daumen:

Gruss,
Bernd
 
Bin (leider) vom Fach....verdiene meine Brötchen mit so nem Zeuch... daher meine Kenntnisse zu den Rahmenbedingungen...
 
Zuletzt bearbeitet:
Jedenfalls möchtest du, dass wir das von dir glauben. Warum eigentlich?

Geht spielen.....

Jo!

Jetzt weis ich was mich dazu getrieben hat.....

klar...;)

Ne, mal ohne Flachs - normaler Sprachgebrauch und meinen Senf dazu abgegeben.
Da ich hier so gut wie niemanden kenne ist das nebensächlich- man brabbelt halt.

Ist aber bei Dir anscheiennd typisch das Du Leute drückst anstatt sie sich entfalten zu lassen, wenn ich mir Deine anderen Postings so ansehe.

Macht Dich das glücklicher ?
Warum machst Du das, wenn Du andere in Schranken weist und versuchst sie mit Zweifeln aufzuladen?

Ned bös sein!
 
Zuletzt bearbeitet:
Ich versteh Abkauf schon irgendwo =)
Die 1337 h4x0r crew bedient sich an meist schon bestehenden progs von Programmierern und meint dann elite zu sein^^
Is wirklich ne Frechheit,
was ich jetzt so gelesen hab was die Jungs da treiben..
 
Das Botnetzbetreiber sich nicht immer allzu schlau anstellen, ist zum Glück nicht gerade selten. Im Rahmen meiner Tätigkeit bei einem größeren Hoster erlebe ich immer wieder wie die Kommunikation der Botnet-Clients über unverschlüsselte IRC-Server läuft. Man kann die Angriffsbefehle usw. schön im Klartext mitlesen. Das macht es leicht entsprechende Server zu sperren. Und Command and Control Server dicht zu machen ist immer ein besonderer Spaß. Auch wenns bei der Menge an Botnetzen kaum auffällt...

Zum Topic: Das diese Form von Kriminalität verfolgt wird, halte ich für absolut richtig. Auch angemessene Strafen sind völlig ok. Was ich dagegen nicht befürworte, sind die teils extrem langen Haftstrafen die es für so etwas in den USA gibt.


PS: Grml, kaum schreibt man über DoS-Angriffe, schon rauscht hier einer rein :mad:
 
Jou, habs gelesen, vor der Zensur...

Basst scho - technisch gesehen hast recht, ist hier trotzdem ein forum in dem Meinungs und Redefreiheit herrscht.....

Relevanz von Infos ist Ansichtssache.
Setz mich doch in den Filter, wenns Dir nicht passt - dazu hast Du den ;)

B.O.T.
 
Achtung - neue Betrugsmasche !!

Seit kurzem versuchen Betrüger mittels sog. 1-Cent-Überweisungen an die Kontodaten von Banken zu gelangen. Dies funktioniert folgendermaßen:

Der Betrüger generiert per Zufallsgenerator Kontozahlen eines bestimmten Bankleitzahlenbereiches. Die Bankleitzahlen sind ja bekannt. Auf diese generierten Kontozahlen transferieren die Betrüger zunächst 1 Cent. Ist die Kontonummer falsch, erhält der Betrüger den 1 Cent zurück mit dem Vermerk "Konto nicht existent". Ist dagegen die Kontonummer richtig, bleibt der 1 Cent auf dem Konto des Empfängers. Nun weiß der Betrüger, dass die Kontonummer existiert und weist kurze Zeit später Abbuchungen von diesem Konto an.
Solltet ihr derartige 1-Cent Überweisungen eines fremden, nicht bekannten Senders auf eurem Konto wiederfinden, solltet ihr schleunigst eurer Hausbank bescheid geben sowie zur Polizei gehen und dort eine Anzeige wg. Betruges (Verdacht des Betruges) machen.
Es ist daher ratsam in regelmäßigen Abständen das Konto zu überprüfen.

Infoquelle u.a. hier: http://www.finanznachrichten.de/nac...60-verdaechtige-1-cent-ueberweisungen-025.htm
 
Zuletzt bearbeitet:
Bei genauerer Betrachtung des Sachverhaltes muss ich sagen das die Angelegenheit, für mein Dafürhalten, kein großer Schlag gegen die Internetkriminalität ist, sondern eine ganz peinliche Nummer für das BKA.

Fassen wir die Fakten zusammen:

Da braucht das BKA, die Speerspitze der innländischen Strafverfolgung, ein ganzes Jahr um einen Haufen halbwüchsiger Lese. - Rechtschreibschwache dingfest zumachen. Welche sich in, mehr oder weniger, aller Öffentlichkeit über die Begehung und Planung von schweren Straftaten und danach über dessen Erfolg unterhalten haben. Also quasi, mal als vergleich, bei Mc Donalds sitzen und all das in die Lokalität posaunen. Und um diese Leute dann zu überführen brauchen die 1 Jahr. Stramme Leistung. Bei meinem Verständis für die heutige Technik und deren Möglichkeiten dürfte die Zeit zwischen Bekanntgabe einer Straftat und dem Moment wo, die Ermittlungsbeamte beim Täter klingeln um diesem den Haftbefehl zupräsentieren, keine 48 Stunden vergehen. Gut da stehen mal die behördlichen Hürden im Weg. Aber trotzdem.

Was ich mir nur Frage ist, wie lange braucht denn die gleiche Ermittlungsbehörde um echte Internetkriminelle zu finden und dingfest zu machen. Also solche, die sich viel Mühe geben nicht erwischt zuwerden??????????
 


Schreibe deine Antwort....
Zurück