# taz.de -- Online-Gaunereien: Immer einen Schritt voraus | |
> Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones | |
> einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht | |
> Handlungsbedarf. | |
Bild: Aktuell gibt es keinen absoluten Schutz vor Internet-Trojanern. | |
BERLIN dpa | Für Computer und Smartphones gibt es nach Einschätzung eines | |
Experten auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen | |
von digitalen Aktivisten, Kriminellen oder Spionen. | |
„Gewinnen tun wir den Kampf so nicht“, sagte der Sicherheitsexperte der | |
Softwarefirma McAfee, Toralv Dirro im Gespräch der Nachrichtenagentur dpa. | |
“Da muss noch einiges mehr passieren, vor allem auch in Richtung einer | |
wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden.“ | |
Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für | |
Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. “Damit | |
kann man sich täglich seine Trojaner neu zusammenklicken.“ Trojaner sind | |
Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der | |
Installation ihr tückisches Werk verrichten, etwa den Computer unter die | |
Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von | |
Computern, die ohne Wissen ihrer Anwender ferngesteuert werden. | |
Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von | |
Schadprogrammen nicht Schritt halten. „Die Angreifer testen ihre Trojaner | |
so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr | |
erkannt wird“, erklärt Dirro. „Dann kann der Angreifer anfangen, diesen | |
Trojaner an ein paar hunderttausend oder Millionen Adressaten zu | |
verschicken, häufig als Dateianhang.“ Meist findet er dann doch jemand, der | |
in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen | |
Anhang klickt, ohne den Absender zu kennen. | |
Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über | |
verteilte Rechenzentren im Internet. „Diese cloud-basierten Verfahren | |
erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig | |
sind“, erklärt Dirro. Sogenannte „Spam Traps“ sammeln gezielt die Mails … | |
der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer | |
des Cloud-Dienstes rechtzeitig gewarnt werden. | |
„Ein weiterer Weg ist die Kombination von Software und Hardware.“ Hier | |
nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik | |
bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen | |
voneinander abzuschotten. „So können wir am Betriebssystem vorbei | |
Dateizugriffe überwachen und verdächtige Änderungen blockieren“, erklärt | |
Dirro. Das entsprechende Produkt „Deep Defender“ wurde erst Anfang dieses | |
Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet. | |
## Mobile Geräte im Fadenkreuz | |
Angriffsziele sind zunehmend auch mobile Geräte. „In den letzten drei | |
Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones“, | |
sagt der McAfee-Experte. „Das fängt mit einfachen Geschichten an, wenn etwa | |
SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu | |
Botnet-Clients und einzelne Programme geben einem Angreifer die komplette | |
Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie | |
auf einen Server hoch.“ | |
Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich | |
Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit | |
sie dort hineinkommen - und Chat-Kanälen auf. „In den IRC-Chats haben wir | |
Bots zum Mitloggen sitzen“, erklärt Dirro - das sind Software-Roboter, | |
welche die Kommunikation in Chaträumen mit der als “Internet Relay Chat“ | |
(IRC) bezeichneten Technik aufzeichnen. | |
IRC-Chats sind öffentlich und werden häufig von politisch motivierten | |
Hackern, sogenannten Hacktivisten, genutzt. „Um aus einem Chatroom nicht | |
herausgeworfen zu werden, hat man mehrere Bots am Laufen“, erklärt Dirro. | |
„Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so | |
auffallen.“ | |
8 Aug 2012 | |
## TAGS | |
Hollywood | |
## ARTIKEL ZUM THEMA | |
Zehn Jahre Haft für Spionage: Hollywood-Hacker verurteilt | |
Ein Hacker hatte in den USA Hollywood-Stars, darunter Scarlet Johansson, | |
ausspioniert. Jetzt muss der Mann für zehn Jahre ins Gefängnis. | |
Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon | |
Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel, | |
haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert. | |
Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten gelöscht | |
Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud | |
verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie unsicher | |
die Dienste sein können. | |
Schlag gegen Hacker: Aus für Pay-TV-Betrüger | |
Behörden gehen gegen Hacker vor, die kostenlose Zugänge für Bezahlkanäle | |
besorgt haben sollen. Vier Personen werden des „Cardsharings“ beschuldigt. | |
Prozess gegen Lulzsec-Hacker: Zwei Briten bekennen sich schuldig | |
Zwei Hacker der Gruppe Lulzsec haben sich vor Gericht wegen Hacking für | |
schuldig bekannt. Sie hatten Seiten überlastet und interne Daten von | |
Unternehmen kopiert. | |
Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache | |
Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm, der | |
das iranische Atomprogramm sabotierte. Jetzt machten Experten eine weitere | |
seltsame Entdeckung. |