| # taz.de -- Online-Gaunereien: Immer einen Schritt voraus | |
| > Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones | |
| > einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht | |
| > Handlungsbedarf. | |
| Bild: Aktuell gibt es keinen absoluten Schutz vor Internet-Trojanern. | |
| BERLIN dpa | Für Computer und Smartphones gibt es nach Einschätzung eines | |
| Experten auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen | |
| von digitalen Aktivisten, Kriminellen oder Spionen. | |
| „Gewinnen tun wir den Kampf so nicht“, sagte der Sicherheitsexperte der | |
| Softwarefirma McAfee, Toralv Dirro im Gespräch der Nachrichtenagentur dpa. | |
| “Da muss noch einiges mehr passieren, vor allem auch in Richtung einer | |
| wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden.“ | |
| Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für | |
| Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. “Damit | |
| kann man sich täglich seine Trojaner neu zusammenklicken.“ Trojaner sind | |
| Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der | |
| Installation ihr tückisches Werk verrichten, etwa den Computer unter die | |
| Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von | |
| Computern, die ohne Wissen ihrer Anwender ferngesteuert werden. | |
| Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von | |
| Schadprogrammen nicht Schritt halten. „Die Angreifer testen ihre Trojaner | |
| so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr | |
| erkannt wird“, erklärt Dirro. „Dann kann der Angreifer anfangen, diesen | |
| Trojaner an ein paar hunderttausend oder Millionen Adressaten zu | |
| verschicken, häufig als Dateianhang.“ Meist findet er dann doch jemand, der | |
| in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen | |
| Anhang klickt, ohne den Absender zu kennen. | |
| Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über | |
| verteilte Rechenzentren im Internet. „Diese cloud-basierten Verfahren | |
| erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig | |
| sind“, erklärt Dirro. Sogenannte „Spam Traps“ sammeln gezielt die Mails … | |
| der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer | |
| des Cloud-Dienstes rechtzeitig gewarnt werden. | |
| „Ein weiterer Weg ist die Kombination von Software und Hardware.“ Hier | |
| nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik | |
| bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen | |
| voneinander abzuschotten. „So können wir am Betriebssystem vorbei | |
| Dateizugriffe überwachen und verdächtige Änderungen blockieren“, erklärt | |
| Dirro. Das entsprechende Produkt „Deep Defender“ wurde erst Anfang dieses | |
| Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet. | |
| ## Mobile Geräte im Fadenkreuz | |
| Angriffsziele sind zunehmend auch mobile Geräte. „In den letzten drei | |
| Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones“, | |
| sagt der McAfee-Experte. „Das fängt mit einfachen Geschichten an, wenn etwa | |
| SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu | |
| Botnet-Clients und einzelne Programme geben einem Angreifer die komplette | |
| Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie | |
| auf einen Server hoch.“ | |
| Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich | |
| Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit | |
| sie dort hineinkommen - und Chat-Kanälen auf. „In den IRC-Chats haben wir | |
| Bots zum Mitloggen sitzen“, erklärt Dirro - das sind Software-Roboter, | |
| welche die Kommunikation in Chaträumen mit der als “Internet Relay Chat“ | |
| (IRC) bezeichneten Technik aufzeichnen. | |
| IRC-Chats sind öffentlich und werden häufig von politisch motivierten | |
| Hackern, sogenannten Hacktivisten, genutzt. „Um aus einem Chatroom nicht | |
| herausgeworfen zu werden, hat man mehrere Bots am Laufen“, erklärt Dirro. | |
| „Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so | |
| auffallen.“ | |
| 8 Aug 2012 | |
| ## TAGS | |
| Hollywood | |
| ## ARTIKEL ZUM THEMA | |
| Zehn Jahre Haft für Spionage: Hollywood-Hacker verurteilt | |
| Ein Hacker hatte in den USA Hollywood-Stars, darunter Scarlet Johansson, | |
| ausspioniert. Jetzt muss der Mann für zehn Jahre ins Gefängnis. | |
| Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon | |
| Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel, | |
| haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert. | |
| Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten gelöscht | |
| Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud | |
| verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie unsicher | |
| die Dienste sein können. | |
| Schlag gegen Hacker: Aus für Pay-TV-Betrüger | |
| Behörden gehen gegen Hacker vor, die kostenlose Zugänge für Bezahlkanäle | |
| besorgt haben sollen. Vier Personen werden des „Cardsharings“ beschuldigt. | |
| Prozess gegen Lulzsec-Hacker: Zwei Briten bekennen sich schuldig | |
| Zwei Hacker der Gruppe Lulzsec haben sich vor Gericht wegen Hacking für | |
| schuldig bekannt. Sie hatten Seiten überlastet und interne Daten von | |
| Unternehmen kopiert. | |
| Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache | |
| Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm, der | |
| das iranische Atomprogramm sabotierte. Jetzt machten Experten eine weitere | |
| seltsame Entdeckung. |