# taz.de -- Spam-Mails: Der Kampf gegen die Hydra | |
> Immer wieder gelingt Sicherheitsfirmen ein Schlag gegen Spamnetze. Doch | |
> Spam-Mails werden nicht weniger. Viele Nutzer laden dazu ein, sie damit | |
> zu überschütten. | |
Bild: Was viele am Briefkasten stehen haben, hilft gegen E-Mail-Werbung nicht v… | |
BERLIN taz | Ob es um missionierende oder volksverhetzende Meinungsmache | |
geht oder um Werbung für Billigkredite oder Potenzmittel: Spam-Mails | |
nerven. Sicherheitsexperten von IT-Firmen verkünden deshalb immer gern die | |
neuesten Siege im Kampf gegen Spammer. | |
Der jüngste Schlag gelang der kalifornischen Firma FireEye, einem | |
Hersteller von Sicherheitssoftware gegen Cyberkriminalität. Ihr war es | |
gelungen, das Grum-Net abzuschalten. Dieses „Zombienetz“ soll für rund die | |
Hälfte des weltweiten Aufkommens unerwünschter E-Mail-Werbung | |
verantwortlich gewesen sein. | |
Das Grum-Net ist ein sogenanntes Botnetz. Das sind von Schadsoftware | |
(Malware) infizierte Rechner, die von Spammern dazu benutzt werden, | |
ungeheure Massen von E-Mails zu versenden. Oft werden die befallenen | |
Computer übernommen und missbraucht, ohne dass deren Besitzer etwas merken. | |
Der Rechner wird zum ferngesteuerten Zombie. | |
Die zentralen Kommandoserver, die die Befehle versenden, stehen oft in | |
Ländern, die beim Kampf gegen Spam nicht unbedingt die Avantgarde bilden – | |
beim Grum-Net etwa in Russland und Panama. Das Netz war schon 2008 entdeckt | |
worden. Es war spezialisiert auf Werbung für Pharmaprodukte, fast immer | |
angebliche Potenzmittel. | |
Botnetze können jedoch nur existieren, weil Server im Internet schlecht | |
gewartet werden oder weil private Nutzer sich nicht für Sicherheit | |
interessieren. Und auch, weil viel Software in Umlauf ist, die irgendetwas | |
Nützliches verspricht, in Wirklichkeit aber eine eingebaute Spionage- oder | |
Schadfunktion transportiert. Zu den Standardfunktionen solcher Malware | |
gehört es, den Virenscanner des betroffenen Rechners zu umgehen oder | |
abzuschalten. | |
## Ein Viertel aller Computer im Internet | |
Wie viele Computer Teil eines Botnetzes sind, kann niemand genau sagen. Die | |
Verlautbarungen der Virenschutz-Software-Lobby suggerieren, dass ein | |
Fünftel aller Rechner im Internet schon befallen sei. Das Klappern gehört | |
bekanntlich zum Handwerk. | |
Nach Angaben des US-Informatikers Vinton G. Cerf, der zu den Vätern des | |
Internets gezählt wird, soll es sogar ein Viertel aller Computer im | |
Internet sein. Die Sicherheitsfirma Symantec behauptet, Cyberkriminalität | |
wie Botnetze, Phishing-Attacken und der Versand trojanischer Pferde per | |
E-Mail seien ein Exportschlager Deutschlands. Das mag an den im | |
europäischen Durchschnitt schlechten Internet-Kenntnissen der deutschen | |
Nutzer liegen, die zu einer mangelnden Sensibilität für die Risiken führt. | |
Hinzu kommt, dass für Malware-Attacken besonders empfängliche mobile | |
Endgeräte wie Smartphones hierzulande ebenso beliebt sind wie die | |
sogenannten sozialen Netzwerke, also Facebook und Co. Letztere erziehen sie | |
die Nutzer dazu, die von Experten empfohlenen Sicherheits-Features | |
abzuschalten. Wer Datenspionage per Standardeinstellung erlaubt, öffnet | |
auch Einfallstore für bösartige Dateien, die den Rechner zum Teil eines | |
Botnetzes machen können. | |
In den letzten Jahren häufen sich die Meldungen über „entscheidende | |
Schläge“ gegen Botnetze wie Srizbi, Rustock, Mega-D, Pushdo.A, Storm, | |
Waledac. Das Waladec-Netz sollte nach Angaben von Microsoft bis zu 1,5 | |
Milliarden Spam-Mails täglich verschickt haben, das Rustock-Botnetz sogar | |
bis zu 44,1 Milliarden. Aber seltsam: Obwohl diese Botnetze durch eine | |
Kombination juristischer und technischer Aktionen lahmgelegt wurden, nahm | |
die Zahl der unerwünschten Werbemails nicht signifikant ab. | |
Der Kampf gegen Spam ist ein Kampf gegen eine Hydra, die immer wieder | |
nachwächst. Der Versand unerwünschter Werbung mithilfe eines Botnetzes ist | |
ein erfolgreiches, effektives und kostengünstiges Geschäftsmodell. „Sie | |
haben dreißig Trilliarden Dollar gewonnen – klicken Sie hier!“ – „Ihr … | |
wurde gesperrt, und wenn Sie nicht 100 Euro sofort überweisen, schalten wir | |
Ihren Rechner ab.“ Solange Menschen auf so etwas reinfallen, so lange wird | |
es auch Botnetze geben. | |
23 Jul 2012 | |
## AUTOREN | |
Burkhard Schröder | |
## TAGS | |
Ausbeutung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Billigarbeiter in der Spamindustrie: Werbung aus dem Sweatshop | |
Captchas sind Rätsel, die kein Computer lösen kann und Spammails verhindern | |
sollen. Doch die Spamindustrie weicht geschickt aus: Sie nutzt | |
Billigarbeiter aus Asien. | |
IT-Sicherheit: Friedrich fürchtet Cyberangriffe | |
Bundesinnenminister Friedrich führt derzeit mit Branchenvertretern Gepräche | |
zur IT-Sicherheit. Er will prüfen, ob eine neue gesetzliche Regelung | |
notwendig ist. | |
„Spam“ für den Umweltminister: Twitter-Minister Altmaier stillgelegt | |
„Super-Gau-Tweets“ überschwemmen das Twitterkonto des Umweltministers. | |
Peter Altmaier bleibt ruhig und lehnt den Einsatz einer Blockadesoftware | |
ab. | |
E-Mail-Überwachung: Schnüffler wollen in Ruhe schnüffeln | |
Rund 37 Millionen E-Mails und Telefongespräche hat der BND im Jahr 2010 | |
gefilzt. Bei der Frage nach Details mauert die Bundesregierung. | |
Daten im Netz: Auf Umwegen in die Unsichtbarkeit | |
Google und Facebook wissen mehr über ihre Nutzer als so manche ahnen. Wie | |
lässt sich das verhindern? Sechs Methoden, digitale Spuren zu verwischen. |