Der nordamerikanische Untergrund. Das gläserne Becken. Kyle Wilhoit und Stephen Hilt. Forward-Looking Threat Research (FTR) Team
|
|
- Otto Lehmann
- vor 8 Jahren
- Abrufe
Transkript
1 Der nordamerikanische Untergrund Das gläserne Becken Kyle Wilhoit und Stephen Hilt Forward-Looking Threat Research (FTR) Team TrendLabs SM Forschungspapier
2 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Inhalt 4 Waren im nordamerikanischen Untergrund Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. 27 Die Zukunft des nordamerikanischen Untergrunds Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. 29 Anhang
3 Der cyberkriminelle Untergrund in Nordamerika steht jedem offen, und das schon eine ganze Weile. Anders als der Untergrund in anderen Ländern oder Regionen der Welt schränkt der nordamerikanische Untergrund den Zutritt nicht ein. Auch Neulinge sind dort willkommen, und cyberkriminelle Aktivitäten werden gefördert. Der Zugang zu vielen Untergrund-Sites ist einfach, denn die Sites sind im so genannten Oberflächen-Web (im Gegensatz zum Deep Web) zu finden. Damit locken sie immer mehr Menschen auf ihre unterschiedlichen Foren und Marktplätze. Jeder, der die richtige Suchanfrage stellt, kann darauf zugreifen. Bereits die einfache Suche nach Anleitungen zur Cyberkriminalität (zur Nutzung von Virtual Private Networks [VPNs] oder The Onion Router [TOR]) kann zu entsprechenden Foren führen. Die Konkurrenz im nordamerikanischen Untergrund ist hart. Mit den Jahren haben einige Anbieter ihr Portfolio einander weitgehend angeglichen und damit die Preise gedrückt. Das hat sich für Neulinge in Sachen Cyberkriminalität, die mit limitiertem Budget auf Schnäppchensuche waren, sehr positiv ausgewirkt. Dieser offene Untergrund bietet eine große Vielfalt an illegalen Waren. Neben der üblichen Crimeware und Daten-Dumps, die es in anderen Märkten auch gibt, umfasst der nordamerikanische Untergrund eine breite Palette von Waren und Diensten etwa für physischen Betrug und Mord. Diese Offerten könnten auch das Ergebnis der gebotenen Anonymität sein, die nach Ansicht der Marktteilnehmer durch die virtuellen Währungen gewährleistet ist. Entwickelt sich der offenere nordamerikanische Untergrund besser als die versteckten und exklusiveren Cyber-Untergrundmärkte in anderen Regionen? Ist Offenheit das Geheimnis für mehr Geschäft? Oder wird diese Offenheit den Markt direkt auf den Radarschirm der Polizeibehörden rücken? Dieser Untergrund ist kein abgesperrter Raum, der nur den technisch versierten Hackern zugänglich ist. Er ist eher ein gläsernes Becken, das sowohl für Cyberkriminelle als auch für Polizeibehörden sichtbar ist. Cyberkriminelle Aktivitäten werden wie ein reguläres Geschäft betrieben. Einige Waren und Dienste werden offen in Oberflächen-Webforen und sogar auf Sites wie YouTube beworben, um mehr Kunden anzuziehen. Die Transparenz erzeugt ein Paradoxon, denn diese Freiheit, die der Untergrund erlaubt, fördert eine rege Cyberkriminalität und das unter den wachsamen Augen der Polizeibehörden, die jederzeit dem Befehl zur Schließung folgen können.
4 ABSCHNITT 1 Waren im nordamerikanischen Untergrund
5 Waren im nordamerikanischen Untergrund Der nordamerikanische Untergrund bedient vor allem Kunden innerhalb der USA und Kanadas. Die meisten Angebote (gestohlene Konten, Produkte und Services sowie gefälschte Dokumente) stammen aus den USA. Diese Tatsache entspricht auch dem, was die Forscher im japanischen 1 und brasilianischen 2 Untergrund gefunden haben. Daraus lässt sich schließen, dass US-bezogene Informationen am meisten gefragt sind. Trend Micros Sicherheitsforscher teilten die Waren und Dienstleistungen in drei große Gruppen Crimeware, gestohlene Daten-Dumps und gefälschte Dokumente sowie Drogen und Waffen. Crimeware Hacking Tools Die Forscher fanden einige nordamerikanische Foren, die nur Hacking Tools verkaufen. Diese Waren gelten als Basisgüter in jedem Untergrundmarkt Keylogger, Spamming Tools, Remote Access Tools (RATs) und Botnets. Bild 1: HawkEye, ein Keylogger, wird für 1-4 $ verkauft 5 Der nordamerikanische Untergrund Das gläserne Becken
6 Bild 2: RATs, Verschlüsselungsdienste, sogar Botnets und Silk Road 3.0-Zugriffsanleitungen gibt es in Hülle und Fülle In den meisten Fällen umfasst der Kauf von Schadsoftware auch technischen Support durch deren Entwickler. Den Xena RAT Builder beispielsweise gibt es mit zwei verschiedenen Service-Paketen Silber und Gold. Das Gold-Paket beinhaltet Verschlüsselungsdienste, um sicherzustellen, dass die Malware, die mit dem Kit erstellt wird, auch nicht zu entdecken ist. 6 Der nordamerikanische Untergrund Das gläserne Becken
7 Bild 3: Xena RAT Silber- und Gold-Paket Bild 4: YouTube-Video, das die verschiedenen Fähigkeiten von Xena vorführt 7 Der nordamerikanische Untergrund Das gläserne Becken
8 Angebot Preis Keylogger 1-4 $ Xena RAT builder 1-50 $ Exploit 1+ $ (abhängig von der Komplexität) Botnet und/oder botnet builder $ Worm 7 15 $ Ransomware 10 $ Betabot DDoS tool 74 $ Tabelle 1: Häufig im nordamerikanischen Untergrund anzutreffende Crimeware BPHSs Jedes cyberkriminelle Unternehmen stützt sich auf Bulletproof Hosting Services (BPHSs) 3, um den Betrieb reibungslos und unbemerkt abwickeln zu können. BPHS-Anbieter erlauben es Nutzern, alles zu speichern, einschließlich bösartiger Inhalte wie Phishing Sites, pornografischen Materials oder auch Command-and-Control (C&C)-Infrastruktur. Ohne Hilfe der BPHSs mit ihren legalen Geschäftsfassaden wären viele cyberkriminelle Gruppen nicht handlungsfähig. Es gibt viele unterschiedliche BPHS-Angebote im nordamerikanischen Untergrund. Auf die Wünsche der Kunden zugeschnittene BPHS-Offerten sind für 75 $ pro Monat verfügbar. Geboten wird dafür eine einzige IP-Adresse sowie 100 GB Plattenplatz auf einer Maschine mit 2 GB RAM. Einen solchen Basiszugriff auf einen Bulletproof-Server erhält man aber auch schon für nur 3 $ pro Monat. Bild 5: Werbung für einen auf Kunden zugeschnittenen BHPS für 75 $ pro Monat 8 Der nordamerikanische Untergrund Das gläserne Becken
9 Bild 6: Werbung für einen in Russland angesiedelten BHPS-Provider, der seine Erfolge beim Hosting von Botnets, RATs, Spamming Tools, Betrugsforen und Pornoinhalte anpreist Bild 7: Post eines Nutzers, der einen BPHS-Provider sucht Crypting Services Crypting Services, die wohl derzeit am meisten gesuchte Crimeware im nordamerikanischen Untergrund, helfen, die Erstellungsdaten von Schadsoftware-Binaries und weitere bösartige Komponenten zu verbergen. Kunden müssen dafür lediglich ihre Schadsoftware an den Dienstanbieter schicken, der sie gegen alle verfügbaren Standard-Antimalware-Werkzeuge testet. Der Provider prüft, wie viele Produkte den Code als bösartig kennzeichnen. Danach verschlüsseln sie die Malware, so oft es nötig ist, bis diese nicht mehr erkannt wird. Die Angebote für Crypting-Dienste variieren, doch die meisten Anbieter verschlüsseln Dateien, die unter anderem auf Windows XP, 7 und 8 sowie Windows Server 2003 und 2008 laufen sollen. Sie sind im Allgemeinen preisgünstig, und Kriminelle, die sie in Mengen kaufen, erhalten sogar Preisnachlässe. Zu den typischen Kunden gehören diejenigen, die nach kosteneffizienten Möglichkeiten suchen, die Entdeckung durch Antimalware-Firewalls sowie Intrusion Detection and Prevention Systems (IDSs/IPSs) zu vermeiden. 9 Der nordamerikanische Untergrund Das gläserne Becken
10 Bild 8: Angebot einmaliger, täglicher, wöchentlicher und monatlicher Crypting Services, die einen API-Support einschließen und zwischen 8 $ pro Datei und $ pro Monat mit uneingeschränkter Dateinutzung kosten VPNs und Proxies VPNs und Proxies gehören zu den essenziellen Werkzeugen für Cyberkriminelle, denn sie stellen die beste Möglichkeit dar, kriminelle Kommunikation zu verbergen und Identitäten zu anonymisieren. VPNs verschlüsseln alle innerhalb dieses Netzwerks gesendeten und ankommenden Daten, während Proxy-Server den Verkehr von einer IP-Adresse auf eine andere umleiten, um von der tatsächlichen Quelle der Daten abzulenken. VPNs und Proxies unterstützen somit anonyme Verbindungen und Kommunikation. Die meisten Kriminellen, die vollkommene Anonymität suchen, befürchten, dass VPN Service Provider ihre Kontoaktivitäten nachverfolgen und loggen könnten. Deshalb gibt es anonyme VPN- oder Proxy- Serverzugänge zu einem durchschnittlichen Preis von 102 $ pro Jahr. Bild 9: VPN-Zugriff über Plattformen hinweg mit uneingeschränkter Bandbreite und garantiert ohne Aktivitäts-Logging 10 Der nordamerikanische Untergrund Das gläserne Becken
11 DDoS-Angriffe oder Web-Stressdienste Distributed Denial-of-Service (DDoS)- oder Web-Stressangriffe sind im Arsenal der Cyberkriminellen weit verbreitet. DDoS-Angebote gibt es zu relativ niedrigen Preisen. Bild 10: Im nordamerikanischen Untergrund sind verschiedene DDoS-Angriffe und Web-Stressing-Dienste zu haben Premium Web Stress-Services werben mit Kapazitäten für DDoS-Verkehrsangriffe von bis zu 300 GBps. Bild 11: Pakete für DDoS-Angriffsdienste im nordamerikanischen Untergrund 11 Der nordamerikanische Untergrund Das gläserne Becken
12 Bild 12: Post, der Beweise für die Fähigkeiten des DDoS-Angriffsdienstes eines Providers veröffentlicht Angebot Preis 40 GBps für 300 Sekunden 5 $ 70GBps für 300 Sekunden 9 $ 40GBps für Sekunden 25 $ 125GBps für 300 Sekunden 25 $ 70GBps für Sekunden 30 $ 125GBps für Sekunden 60 $ Tabelle 2: DDoS-Angriffs- und Web-Stress-Dienste im nordamerikanischen Untergrund Zugang zu kompromittierten Sites Ein häufig anzutreffendes Angebot im nordamerikanischen Untergrund sind Zugänge zu kompromittierten Sites, einschließlich via Remote Desktop Protocol (RDP). Die Preise für solche Dienste variieren, abhängig vom Typus. Verkäufer bieten Zugriff auf eine einzelne oder mehrere kompromittierte Sites, aber auch vollständigen Root-Zugang zu Servern. Cyberkriminelle nutzen häufig kompromittiere Sites oder Server, um Schadsoftwae zu verteilen. Die Sites oder Server fungieren als Sprungbrett-Proxies für den Launch von Angriffen auf die gewählten Sites oder Server. 12 Der nordamerikanische Untergrund Das gläserne Becken
13 Bild 13: Cpanel kosten 4-10 $ und werden für den RDP-Zugriff genutzt; bei Anpassung an das Betriebssystem und Ländereinstellungen des Käufers sind es 20 $ RDP-Zugriffswerkzeuge kosten im Allgemeinen $, je nach gewünschtem Zielbereich, Opfertypus und den Zugriffsrechen. Zugang zu gehackten Site-Managementportalen (Cpanel) kosten zwischen 3-5 $. Gestohlene Daten-Dumps und gefälschte Dokumente Gestohlene Zugangsdaten für Kreditkarten und Klone Cyberkriminelle wählen den Untergrund, wenn sie gestohlene Daten zu Geld machen wollen. Hier verkaufen sie Informationen wie Zugangsdaten für Kreditkarten. Dies sind jedoch nicht die einzigen angebotenen Waren in Verbindung mit Kreditkarten. Klone oder Kopien gestohlener Kreditkarten gibt es dort ebenfalls in Hülle und Fülle, dennoch ließ sich kein Post zu Details finden, wie sie verwendet werden. Die Käufer jedenfalls bevorzugen Kreditkartenzugangsdaten anstelle von Klonen, denn letztere bergen die Gefahr, damit in flagranti erwischt zu werden. Die Angebote rund um Kreditkarten haben unterschiedliche Preise, je nach Zuverlässigkeit, Anonymität (vor, während und nach dem Verkauf), dem ausstellenden Land sowie dem Kreditlimit. Die meisten angebotenen Waren wurden in den USA, in Kanada oder in einem europäischen Land ausgestellt. 13 Der nordamerikanische Untergrund Das gläserne Becken
14 Bild 14: Werbung für Angebote rund um Kreditkarten in einem beliebten Marktplatz Angebot Klassische Zugangsdaten zu US-Kreditkarten Gold, Platinum oder Business US- Kreditkarten-Zugangsdaten Klassische Zugangsdaten zu kanadischen Kreditkarten Gold, Platinum oder Kreditkarten- Zugangsdaten aus Kanada Preis $ (100 Sets) $ (50 Sets) $ (40 Sets) $ (35 Sets) Gefälschte US-Kreditkarten (physisch) $ Tabelle 3: Angebote rund um Kreditkarten im nordamerikanischen Untergrund Europay, MasterCard und Visa (EMV)-Karten mit Standard- oder Chip- und persönlicher Identifikationsnummer (PIN) (Technologie wurde kürzlich zum europäischen, US- und kanadischen Standard erklärt) sowie damit zusammenhängende Waren sind häufig anzutreffende Angebote. Sie sind mit $ teurer als normale (Nicht-EMV und Nicht-PIN) Karten. 14 Der nordamerikanische Untergrund Das gläserne Becken
15 Bild 15: Nutzer, die Kartenpakete (mehr als 20) kaufen mit Kontoständen von $ für Europa und USA erhalten Rabatte. Bild 16: Angebot von Verkäufern gestohlener Kreditkarteninformationen In kreditkartenbezogenen Angeboten wird oft ein Haftungsausschluss angefügt: Nicht alle Zugangsdaten in einem Dump werden funktionieren. Nutzern, die beispielsweise 100 Datensätze kaufen, wird die Verwendung von mindestens 15 funktionierenden Karten garantiert. 15 Der nordamerikanische Untergrund Das gläserne Becken
16 Zugangsdaten zu Online-Konten Auch gibt es eine Fülle an gestohlenen Zugangsdaten für Online-Konten. Cyberkriminelle hacken Spotifyund Netflix-Konten, um den Zugang dazu zu verkaufen. Damit können Nutzer die von ihnen gewünschten Dienste für einen Bruchteil des legitimen Preises nutzen, solange der Besitzer des kompromittierten Kontos sein Passwort nicht ändert. Bild 17: Zugang zu Netflix-Konto auf Lebenszeit wird für 5 $ angeboten (um 3-4 $ billiger als das offizielle Angebot) Der Zugang zu Origin, Spotify und Hulu, zu Beats Music-Konten wird für sehr niedrige Preise angeboten. Diese Offerten werden wahrscheinlich bald verschwinden, weil der Dienst nicht mehr verfügbar ist. Angebot Preis Origin-Kontozugang weniger als 1 $ Spotify-Kontozugang 2 $ Beats Music-Kontozugang 2 $ Hulu Plus-Kontozugang 4 $ NeFlix-Kontozugang 5 $ Dish Network Anywhere-Kontozugang 7 $ Luminosity-Kontozugang 7 $ Verified PayPal-Kontozugang 9 $ Sirius Satellite Radio-Kontozugang 15 $ Tabelle 4: Angebote für gestohlene Online-Kontozugänge im nordamerikanischen Untergrund 16 Der nordamerikanische Untergrund Das gläserne Becken
17 Interessanterweise wird auch der Zugang zu Konten für nordamerikanische Untergrundforen verkauft. Die meisten Foren sind geschlossene Communities, für die es einer Einladung oder Zugangsgebühr bedarf. Diese Foren filtern die Nutzer, um die Sicherheit der bestehenden Mitglieder zu gewährleisten. Bild 18: Angebot eines Einladungs-Codes zu Agora, einem beliebten Untergrundforum, für 1 $ Bild 19: Angebot des Zugangs zu einer Reihe von Onion Sites für jeweils 1 $ Gefälschte Dokumente Identitätsdiebstahl macht einen großen Teil der nordamerikanischen Untergrundwirtschaft aus. Es geht dabei nicht nur um den Zugang zu den Kreditkarten und Online-Konten von Opfern. Es existiert ein großer Markt für gefälschte Ausweise. Die Käufer (hauptsächlich illegale Ausländer und Kriminelle) suchen im Untergrund nach Dokumenten, die ihre Anträge auf Staatsbürgerschaft oder Kredite unterstützen. Auch sollen sie die Eröffnung eines nicht nachvollziehbaren Bankkontos ermöglichen, ihren Inländerstatus beweisen oder dem Versicherungsbetrug dienen sowie der Identitätskontrolle beim Kauf von manchen illegalen Dingen. 17 Der nordamerikanische Untergrund Das gläserne Becken
18 Bild 20: Forum-Angebote für gefälschte Reisepässe Bild 21: Untergrund-Marktplatz für gefälschte Reisepässe aus verschiedenen Ländern 18 Der nordamerikanische Untergrund Das gläserne Becken
19 Nachgemachte Dokumente, auch als hergestellte Dokumente bekannt, nutzen üblicherweise die persönlichen Informationen von Toten. Sie werden auch mit den von Käufern gelieferten Informationen erstellt. Angebot Preis Kanadischer Reisepass-Scan $ UK Reisepass-Scan 28 $ US Reisepass-Scan 30 $ Gefälschte US-Fahrzeugversicherungskarte 38 $ US-Führerschein Scan 145 $ Gefälschter kanadischer Führerschein 630 $ Gefälschter kanadischer Reisepass 670 $ Gefälschter britischer Führerschein 700 $ Gefälschter britischer Reisepass 730 $ Gefälschter US-Führerschein 727 $ Gefälschter US-Reisepass 780 $ Tabelle 5: Gefälschte Dokumente im nordamerikanischen Untergrund (Preise variieren, je nach Qualität des Dokuments und nach der Nationalität des Käufers) Drogen und Waffen Drogen Eines der ursprünglichen Ziele der Foren im nordamerikanischen Untergrund war, den Verkauf von illegalen Drogen und Paraphernalien zu ermöglichen. Die Foren haben sich längst weiterentwickelt, doch sind diese Waren in vielen Foren immer noch zentral. Diejenigen, die in Drogentransaktionen verwickelt sind, hoffen häufig darauf, ihre Anonymität wahren zu können. Daher nutzen viele Untergrundforen verschiedene Codes für das, was sie suchen oder verkaufen. Einige bieten Drogen unter dem Deckmantel von Nahrungsmitteln an. Mit Cannabis-versetzte Erdnussbutter etwa wird in vielen Foren offen beworben. 19 Der nordamerikanische Untergrund Das gläserne Becken
20 Bild 22: Forumsangebote für den Verkauf aller Arten von Drogen Der Verkauf von Drogen schließt das Versenden und Empfangen von physischen Waren (im Gegensatz zu virtuellen Waren oder digitalen Informationen) mit ein. Deshalb umfassen die Transaktionen mehrere Schritte, um die Anonymität sowohl des Käufers als auch des Verkäufers zu wahren. 20 Der nordamerikanische Untergrund Das gläserne Becken
21 obfuscate main(t,_,a) char* a; {return!0<t? t<3? main(-79,-13,a+ main(-87,1-_, main(-86, 0, a+1 ) +a)): 1, t <_? main(t+1, _, a ) :3, Ein Käufer erwirbt Bitcoins von Sites wie localbitcoins.com. Diese Site macht es nötig, den Bitcoin-Verkäufer physisch zu treffen und zu bezahlen. Der Käufer wäscht die Bitcoins, um ihre Herkunft zu verschleiern. Damit entsteht eine weitere Anonymitätsschicht für Bitcoin-Transakionen. Der Käufer transferiert das Bitcoin-Eigentum an das Untergrundforum oder den Treuhänder seiner Wahl. Der Forumsbesitzer oder Treuhänder übergibt die Bitcoins an den Verkäufer, sobald die Transaktion bestätigt ist. Der Käufer erwirbt dann Drogen über das Forum oder den Treuhänder und lässt die Waren an eine Post Office (PO)-Box oder einen bestimmten Ablageort liefern. Der Ablageort kann ein leerstehendes Haus sein, sodass er die Waren zu einer bestimmten Zeit dort abholen kann, ohne Aufmerksamkeit zu erregen. Bild 23: Beispiel des Ablaufs einer Drogentransaktion ( Bitcoin-Mixing oder Bitcoin Waschen benennt den Prozess der Nutzung des Dienstes eines Dritten, um die Verbindung zwischen der Adresse eines Absenders und Empfängers zu unterbrechen 4. Da die Bitcoin Blockchain ein öffentliches Bestandsbuch ist, das jede Transaktion festhält, ist das Mixen von Coins essenziell, um zu verschleiern wohin und woher die Bitcoin gehen bzw. kommen) Neben dem tatsächlichen Drogengeschäft floriert auch der Handel mit gefälschten Rezepten. Die Sicherheitsforscher fanden solche Rezeptfälschungen für Walgreens, CVS und Walmart. Drogenabhängige wollen so ihrer Verhaftung entgehen, falls sie mit Drogen erwischt werden. Bild 24: Gefälschte Rezepte 21 Der nordamerikanische Untergrund Das gläserne Becken
22 Angebot Blue Cheese -Marijuana THC-Ölspray Hasch Valium Hochqualitatives bolivianisches Kokain Methylphenidate (18mg) Clonazepam MMDA Fälschungen CVS, Walgreens, oder Roland Rezeptmarken Methamphetamine Afghanisches Heroin Preis 19 $ pro Gramm 24 $ pro Behälter 5 $ pro 5 Gramm 66 $ pro 75 Tabletten 69 $ pro Gramm 70 $ pro 10 Tabletten 71 $ pro 100 Tabletten 86 $ pro Tablette 100 $ pro 3 Marken 136 $ pro Gramm 209 $ pro Gramm Tabelle 6: Drogen und damit zusammenhängende Waren im nordamerikanischen Untergrund Auch Anleitungen zur Herstellung von Drogen oder auch die Utensilien dafür gibt es im Untergrund. So etwa kostete eine Anleitung zur Herstellung von Crack 5 $. Bild 25: Anleitung zur Herstellung von Crack 22 Der nordamerikanische Untergrund Das gläserne Becken
23 Waffen Das Angebot an Waffen im nordamerikanischen Untergrund reicht von Schlagstöcken bis zu hochleistungsfähigen Gewehren. Die Forscher fanden einen Verkäufer im mittleren Westen der USA, der mit Handfeuerwaffen, Flinten, Gewehren und allen Arten von Munition handelte. Es gibt zudem Foren, die sich auf den Verkauf von Schlagstöcken und allen Arten von Messern spezialisiert haben. Bild 26: Angebote von Taser-Waffen und Schlagstöcken im nordamerikanischen Untergrund Waffenmarktplätze haben häufig ausländische Kontakte und können die Waren auch außerhalb von Nordamerika ausliefern. Ein solcher Verkäufer lieferte über Partner nach Kanada, Australien, Großbritannien, Deutschland und Russland. 23 Der nordamerikanische Untergrund Das gläserne Becken
24 Bild 27: Für die Lieferung außerhalb der USA verfügbare Waffen 24 Der nordamerikanische Untergrund Das gläserne Becken
25 Bild 28: Eine Waffen-Site, die Feuerwaffen fast in die ganze Welt liefert Die von Trend Micro untersuchten Foren und Marktplätze hatten ähnliche Angebote zu Standardpreisen. Angebot Aerosol Pfefferspray Preis 8 $ pro Dose Ein Paar Schlagringe 18 $ Messer 20 $ Taser-Waffe 30 $.45ACP-Munition 450 $ pro Patronen Munition 490 $ pro Patronen Beretta 550 $ AK-47 Maschinengewehr 800 $ Handfeuerwaffe mit Schalldämpfer $.50 Kaliber Gewehr $ Tabelle 6: Im nordamerikanischen Untergrund angebotene Waffen 25 Der nordamerikanische Untergrund Das gläserne Becken
26 Mord auf Bestellung Services für Morde auf Bestellung sind allgegenwärtig im nordamerikanischen Untergrund. Bild 29: Werbung für Mord auf Bestellung Einige dieser Angebote sind differenziert aufgestellt: Je bekannter oder wichtiger das Opfer ist und je größer der angerichtete Schaden, desto teurer ist die Dienstleistung. Bild 30: Angebot eines Mord-Service mit Preisen Viele dieser Sites garantieren ein bestimmtes Professionalitätsniveau. Auftragskiller liefern gewisse Garantien für die Wahrung der Anonymität ihrer Kunden. Sie offerieren unterschiedliche Ausprägungen, von Zusammenschlagen von Durchschnittspersonen zu $ bis zum Mord an öffentlichen Personen zu $. 26 Der nordamerikanische Untergrund Das gläserne Becken
27 ABSCHNITT 2 Die Zukunft des nordamerikanischen Untergrunds
28 Die Zukunft des nordamerikanischen Untergrunds Die Polizeibehörden in Nordamerika gehen viel rigoroser vor als in anderen Regionen der Welt und verschärfen ihre gesetzlichen Regelungen stetig. Dieses Vorgehen zeigt Erfolge. So konnte die Polizei in Zusammenarbeit mit Trend Micro in diesem Jahr die Botnet-Aktivitäten von DRIDEX 5, SIMDA 6 und BEEBONE 7 abstellen, die vorher als Rückgrat für viele cyberkriminelle Operationen gedient hatten. Trotzdem gibt es immer noch eine dreiste, florierende Untergrundwirtschaft in der Region. Die Offenheit des nordamerikanischen Untergrunds kann auch zu höheren Profiten für Verkäufer sowie zu Marktwachstum führen. Die Zugänglichkeit mag Verkäufern dabei helfen, auf Kosten der höheren Sichtbarkeit mehr Kunden zu akquirieren. Und dies wiederum fördert schnelle, wenn auch schwankende Transaktionen zwischen Cyberkriminellen und stellt gleichzeitig eine Herausforderung für die Polizeibehörden dar. Wie bereits gesagt, ist dieser Untergrund ein gläsernes Becken, das nicht nur transparent sondern auch zerbrechlich ist. Obwohl einige kriminelle Transaktionen offen stattfinden, sind sie sehr unbeständig. Die Lebensdauer der meisten Untergrund-Sites ist kurz. Nachforschungen müssen damit Schritt halten. Um das Internet sicherer zu machen, wird Trend Micro auch weiterhin eng mit den Polizeibehörden sowohl in den USA als auch in Kanada zusammenarbeiten und deren Kampf gegen Cyberkriminalität unterstützen. 28 North American Underground: The Glass Tank
29 Anhang Anonymisieren von Untergrundtransaktionen Käufer im Untergrund wissen, dass die Nutzung von Kreditkarten und anderen nachvollziehbaren Zahlmethoden für den Kauf von Waren und Diensten eine Verhaftung nach sich ziehen kann. Um dieses Risiko zu verringern, akzeptieren viele Verkäufer im Untergrund Alternativmittel für die Bezahlung. Virtuelle Währungen wie Bitcoins und WebMoney zusammen mit Überweisungen über Service Provider wie Western Union und MoneyGram sind üblich. Diese Bezahlarten ermöglichen eine hohe Abschirmung, weil die Transfers anonym ablaufen. Anders als herkömmliche Bezahldienstleister wie PayPal, die an gültige Bankkonten gebunden sind, verlangen diese Alternativen keine solche Sicherheit. Western Union und MoneyGram Western Union und MoneyGram gehören zu den bekanntesten internationalen Geldtransfer- Dienstleistern. Es sind legale Geschäfte, die leider häufig von Cyberkriminellen missbraucht werden. Diese Dienste ermöglichen es jedem, sofort Geld an jeglichen Empfänger in der Welt zu überweisen. Sie besitzen Tausende Niederlassungen überall, wo der Empfänger sein Geld abholen kann. Die Absender und Empfänger benötigen nicht einmal ein Bankkonto, um die Dienste in Anspruch zu nehmen. Sie können auch falsche Identitäten nutzen (solang sie Ausweise als Beweis einer Identität haben), um Geld zu empfangen oder zu verschicken. Sie hinterlassen keine Spur ihrer illegalen Transaktionen. Jedes von den Sichrheitsforschern untersuchte Untergrundforum und jeder Marktplatz akzeptiert Zahlungen über Western Union oder MoneyGram. Bitcoins Wie zu erwarten ist, akzeptiert jedes nordamerikanische Untergrundforum oder jeder Marktplatz Bitcoins. Die Besitzer liefern sogar eine Schritt-für-Schritt-Anleitung dazu, wie die virtuelle Währung zu benutzen ist. 29 Der nordamerikanische Untergrund Das gläserne Becken
30 31uEbMgunupShBVTewXjtqbBv5Mnd Herunterladen von Software auf den PC oder Telefon, um ein Bitcoin Wallet aufzusetzen. Damit gibt es die Grundfunktionen, um Bitcoins zu senden, zu empfangen und zu speichern. Die Software generiert eine einzigartige Abfolge von Zahlen für die Bitcoin-Adresse. Diese ist nicht an den Namen oder persönliche Daten des Erstellers gebunden. Doch identifiziert sie ihn im Bitcoin-Netzwerk. Diese Adresse kann er jedem geben, der ihn bezahlen soll. Das Bitcoin-Netzwerk authentifiziert die Transaktionen, indem es sie in der Blockchain aufzeichnet der darunter liegende Code, der die Integrität der Währung sicherstellt. Er kann Bitcoins mit einer Standard-Währung kaufen, entweder von einem anderen Nutzer oder über einen dedizierten Bitcoin Exchange. Die digitalen Summen werden ins Wallet überstellt. Die Software wird für Zahlungsüberweisung an andere Adressen genutzt. Beträge in der Höhe von einer 100sten Million eines Bitcoins sind möglich, einer Einheit namens Satoshi (nach dem Erfinder benannt). Bild 31: Schrittweise Anleitung für die Nutzung von Bitcoins für die Bezahlung Bitcoin-Nutzer verlassen sich auf die der Währungsinfrastruktur innewohnende Nicht-Eindeutigkeit. Bei einer Transaktion werden lediglich Blockchain-Adressen ausgetauscht, und das reicht nicht aus, um den Wallet- Besitzer einer Person zuzuordnen. Jeder kann anonym Bitcoin entweder online oder auch direkt kaufen. WebMoney WebMoney stellt ein weiteres Zahlungsmittel im nordamerikanischen Untergrund dar. Im Grunde genommen ist es ein viel beworbener Zahlungsabwicklungs-Service in Foren und Marktplätzen. Der Einsatz von WebMoney umfasst Bürgen oder Treuhänder, die die Transaktionssummen unterschreiben. Sie stellen sicher, dass die Summe reibungslos vom Käufer an den Verkäufer übertragen wird. WebMoney offeriert Services, die es einem Kunden ermöglichen, seine Geldmittel nachzuverfolgen, Dispute auszuräumen und Transaktionen sicher abzuwickeln. Die von WebMoney verwendete Technologie bietet allen Nutzern ein Set standardisierter Schnittstellen, über die sie ihre Geldmittel verwalten können. Diese werden von darauf spezialisierten Unternehmen Bürgen sicher aufbewahrt 8. Damit ist nicht nur Anonymität gewährleistet, sondern auch die Sicherheit, dass Transaktionen richtig durchgeführt werden. 30 Der nordamerikanische Untergrund Das gläserne Becken
31 Was macht den nordamerikanischen Untergrund aus? Die Sicherheitsforscher verwendeten die folgenden Kriterien, um festzulegen, welche Sites zum nordamerikanischen Untergrund zählen: Marktplätze und Foren, die primär die nordamerikanische Klientel bedienen (auf regionalem Fokus und Zielkunden beruhend), Marktplätze und Foren, die in Nordamerika gehostet werden, Marktplätze und Foren, die vor allem die englische Sprache nutzen (beruht auf Textanalysen), Marktplätze und Foren, die Verbindungen zu öffentlich gewordenen Domäneninformationen haben, die bei der Standortbestimmung halfen. Der nordamerikanische Untergrund (der vor allem die englische Sprache verwendet) steht praktisch jedem offen. Jeder, der Englisch versteht, findet den Weg zu den verschiedenen Foren und Marktplätzen. Einige Verkäufer verschicken auch physische Waren in andere Länder. Aufteilung der Waren im nordamerikanischen Untergrund Getreu seinen Wurzeln sind Drogen immer noch die meistverkaufte Ware im nordamerikanischen Untergrund. Mehr als die Hälfte der Sites verkauft verschiedene Arten von Drogen, während Crimeware wie Schadsoftware und gestohlene Kontoinformationen weniger Prozente ausmachen. Durch diesen Trend unterscheidet sich der nordamerikanische Untergrund wahrscheinlich von anderen. Während andere Untergrundmärkte mehr auf den Handel mit Crimeware fokussiert sind, lassen sich die nordamerikanischen Untergrundforen besser kategorisieren. Die Kunden profitieren von der Anonymität, die er bietet, um etwa Drogenabhängigkeit zu unterstützen. Drogen Gestohlene Daten-Dumps Crimeware Gefälschte Dokumente Waffen Mord auf Bestellung 62% 16% 15% 4% 2% 1% Bild 32: Verteilung der im noramerikanischen Untergrund angebotenen Waren * * Die klassifizierten Sites beschränken sich auf die während der Untersuchung analysierten. 31 Der nordamerikanische Untergrund Das gläserne Becken
32 Referenzen 1. Akira Urano (2015), Trend Micro Security Intelligence Der japanische Untergrund, 2. Fernando Mercês (2014). Trend Micro Security Intelligence The Brazilian Untergrund Market: The Market for Cybercriminal Wannabes?, 3. Max Goncharov (2015), Trend Micro Security Intelligence Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services, 4. Darknetmarkets.org (10. Juli 2015). Darknet Markets, A Simple Guide to Safely and Effectively Tumbling (Mixing) Bitcoins, 5. Trend Micro (13. Oktober 2015), TrendLabs Security Intelligence Blog FBI, Security Vendors Partner for DRIDEX Takedown, 6. Trend Micr. (12. April 2015), TrendLabs Security Intelligence Blog SIMDA: Ausschalten eines Botnets, 7. Dianne Lagrimas (9. April 2015) Trend Micro Security News, Beebone Botnet Takedown: Trend Micro Solutions, 8. WebMoney (1998). WebMoney. Description: In Brief, 32 Der nordamerikanische Untergrund Das gläserne Becken
33 Erstellt von: The Global Technical Support and R&D Center of TREND MICRO. Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits- Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Deutschland Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Schweiz Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Schweiz Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrBei Verträgen über Dienstleistungen beginnt die Widerrufsfrist mit jenem Tag des Vertragsabschlusses.
Widerrufsbelehrung Aufgrund der Verbraucherrechte-Richtlinie der EU besteht in allen Mitgliedsstaaten der EU ein Widerrufsrecht für Endverbraucher bei Internetgeschäften. Die EU-Richtlinie gilt nur für
MehrZur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.
Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
Mehr4. Das neue Recht der GmbH ein Überblick
4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrInformationsbroschüre FX24 Capital Inc.
Informationsbroschüre FX24 Capital Inc. Sie suchen ein Investment das Ihnen eine hohe Rendite bringt, sicher ist und eine monatliche Auszahlung ermöglicht? Die FX24 Capital Inc. ermöglicht Ihnen all diese
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrDas Schritt für Schritt Handbuch zur eigenen Homepage
Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrVerwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook
Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook Veröffentlichen Sie in Ihren Printmedien (Magazine/Hefte) oder Ihrer Werbung
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrManager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung
Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrFür uns ist es nicht nur ein Möbelstück.
WIR SIND SCHNELL in Logistik und Lieferung. WIR SIND SO FREI und liefern frei Haus zum Kunden. WIR SIND TOP in Qualität und Verarbeitung. WIR SIND UNSCHLAGBAR in Service und Reklamation. WIR SIND DIGITAL
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKapitel 2: Die edle Hardware
Kapitel 2: Die edle Hardware Der itunes App Store stellt viele Tausend Programme (sogenannte Apps, sprich äpps, von englisch application, Anwendung ; eine App, zwei Apps) für die ios- Geräte bereit, die
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrINFORMATIONSBROSCHÜRE
INFORMATIONSBROSCHÜRE Zur Geldanlage der Forexstarinvest Inc. AUSGABE 2015 FOREX STARINVEST INC. www.forexstarinvest.com Supporttelefon Deutschland: 089 3398 4062 Informationsbroschüre Forex Starinvest
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnleitung zum online Datenbezug. Inhalt:
Geodatendrehscheibe Graubünden Mail info@geogr.ch Postfach 354, 7002 Chur www.geogr.ch Anleitung zum online Datenbezug Inhalt: 1. Anmeldung... 2 2. Kurze Info zum Inhalt der Startseite des Shops (Home)...
MehrWarum Sie dieses Buch lesen sollten
Warum Sie dieses Buch lesen sollten zont nicht schaden können. Sie haben die Krise ausgesessen und können sich seit 2006 auch wieder über ordentliche Renditen freuen. Ähnliches gilt für die Immobilienblase,
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrFünf einfache Schritte
PROINSO startet ein Online-Werkzeug, das es den Mitgliedern seines Netzwerks der Qualifizierten Installateure erlaubt, personalisierte Kataloge zu erstellen Unter der Bezeichnung SIGMA Solar ist die erste
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
Mehr7 Triggerworte für mehr Abschlüsse!
e Business-Coaching Lektion #16 7 Triggerworte für mehr Abschlüsse! Von Dirk-Michael Lambert 2 e Business-Coaching Wir verdoppeln Ihren Gewinn mit 8 Minuten täglich! Kauf-Entscheidungen beschleunigen!
MehrKapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com
Kapitel 16 Seite 1 Die eigene Homepage mit Wikispaces Hinweise zum Einsatz von Wikis im Unterricht finden Sie im Buch: Mit Web 2.0 das Internet aktiv mitgestalten Wikis im Berufsalltag 32 Ein Wiki im beruflichen
MehrBriefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?
Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden tigertexte@gmx.de www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
Mehr