Jusletter IT

Ransomware meets Blockchain

  • Author: Jörn Erbguth
  • Category: Articles
  • Region: Switzerland
  • Field of law: Cybercrime
  • Collection: Conference Proceedings IRIS 2017
  • Citation: Jörn Erbguth, Ransomware meets Blockchain, in: Jusletter IT 23 February 2017
Ransomware ist Software, die in der Regel Daten verschlüsselt um Lösegelder zu erpressen. Die Blockchain-Technologie ermöglicht dezentrale autonome Organisationen (DAO), die autark und unbeeinflussbar Verträge schließen und Finanztransaktionen tätigen. Die Kombination von Ransomware und Blockchain führt zu einem System, welches autonom alle Teile der Erpressung mit Ransomware verbindet: Dies sind die Erstellung von Ransomware, der Angriff über Phishingmails oder dem Ausnutzen von Schutzlücken und schließlich die Überwachung der Zahlung des Lösegeldes, die Überprüfung des Entschlüsselungscodes sowie die Aufteilung des Lösegeldes auf die beteiligten kriminellen Parteien. Der Vortrag entwickelt und bewertet das konkrete Bedrohungsszenario einer Ransomware DAO und leitet daraus die Notwendigkeit geeigneter Schutzmaßnahmen ab.

Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Ransomware
  • 3. Decentralized Autonomous Organizations auf der Blockchain
  • 4. Anforderungen an eine Ransomware DAO
  • 4.1. Markplatz
  • 4.2. Kontrolle durch Algorithmen statt Vertrauen
  • 5. Konzept für eine Ransomware DAO
  • 5.1. Ablauf
  • 5.2. Bewertung des Konzeptes
  • 5.2.1. Entschlüsselung nur gegen Zahlung des Lösegeldes durch das Opfer
  • 5.2.2. Rückerstattung des Lösegeldes, wenn kein Entschlüsselungscode nicht geliefert wird
  • 5.2.3. Anderweitige Verwendung der Ransomware durch den Vertriebspartner
  • 5.2.4. Bereitstellung defekter Ransomware durch den Anbieter
  • 5.2.5. Ergebnis
  • 5.3. Möglichkeiten der Strafverfolgung
  • 5.3.1. Identifizierung des Anbieters von Ransomware oder der Vertriebspartner bei der Kommunikation mit der Blockchain
  • 5.3.2. Identifizierung des Anbieters von Ransomware beim Ablegen der Ransomware
  • 5.3.3. Identifizierung des Vertriebspartners beim Kontakt mit der Ransomware
  • 5.3.4. Identifizierung der Geldströme
  • 5.3.5. Unterbinden des Betriebs der Ransomware DAO
  • 5.3.6. Ergebnis
  • 6. Bewertung
  • 7. Konsequenzen und Ausblick
  • 8. Literatur

No comments

There are no comments yet

Ihr Kommentar zu diesem Beitrag

AbonnentInnen dieser Zeitschrift können sich an der Diskussion beteiligen. Bitte loggen Sie sich ein, um Kommentare verfassen zu können.