Die folgende Graphik illustriert die Zusammenhänge zwischen vielen der Angriffstechniken und den Business Modellen der Angreifer: wie finanziert sich eigentlich das Ganze, wovon lebt ein Hacker denn eigentlich?
An anderer Stelle bringe ich Berichte über aufgedeckte Hacker. In dem dort verlinkten Bericht über die Koobface Malware Gang wird u.a. eine detaillierte Grafik gezeigt, die ein reales Beispiel für die Arbeitsteiligkeit im Internet-Untergrund darstellt. Die Graphik ist zwar schon etwas älter, aber vermutlich leider noch lange aktuell. :-(
Dez. 2012:
Zu ergänzen ist hier, dass es mittlerweile noch andere Möglichkeiten gibt seine "Hacker-Skills" zu Geld zu machen. Als Alternative für das Arbeiten im illegalen Untergrund arbeiten heute eine ganze Reihe von Privatpersonen und Firmen für Regierungen in aller Welt (speziell in Diktaturen gibt es großen Bedarf). Sie entwickeln z.B. Überwachungssoftware für (bzw. gegen) widerspenstige Bürger oder ausländische Firmen oder sie versuchen, Schwachstellen in gängiger Software zu finden und dann an solche Firmen zu verkaufen, damit dise die Rechner ihrer Opfer infizieren können: Zero-Day Händler. Den Überblick über diese und andere Geschäftsmodelle durch "regierungsnahe Aktivitäten" bringe ich an anderer Stelle.
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.