Montag, Februar 12, 2007

Kalter Krieg im World Wide Web

Experten prognostizieren für das Jahr 2007 einen erheblichen Anstieg der Internetkriminalität. Ungepatchte Windowssysteme, nicht vorhandene oder nicht aktuelle Antivirensoftware und fehlende bzw. falsch konfigurierte Firewalls lassen nach Vorstellung renomierter Sicherheitsexperten etwa 10% aller am Internet angeschlossenen Windows- PC's selbige zu Zombie- Maschinen mutieren. Es sind regelrechte mafiaähnliche Strukturen entstanden, weil das organisierte Verbrechen das Internet als lukrative Einnahmequelle entdeckt hat. Wie im konventionellen Leben ist Spionage und Schutzgelderpressung an der Tagesordnung und viele User wissen nicht einmal, dass ihre Rechner für solche kriminellen Taten missbraucht werden.
Unter Bot- Netzen (abgeleitet von "Robot") versteht man den heimlichen Zusammenschluss solcher Zombie- PC's, die zentral für verschiedene kriminelle Aktivitäten ferngesteuert werden können. Diese Rechner wurden mit Malware (bösartige Software) infiziert. Dies geschieht beispielsweise, wenn ein User arglos Emailanhänge öffnet oder Internetseiten besucht hat, die bösartigen Code ausführen. Auch das Downloaden von Freeware (kostenlose Software), die in vielen Fällen mit Adware (zusätzliche Werbesoftware) bestückt ist oder die Nutzung von Onlinetauschbörsen wie Kazaa und Emule bieten Gefahrenpotential, das Windows- Betriebssystem zu infizieren.
Ist ein Trojaner (Malware, die nach dem Prinzip des berühmten Trojanischen Pferdes aus den Erzählungen Homer's bekannt, in ähnlicher Weise das befallene System unterwandert) erst aktiv im System eingenistet, so sind oft die gängigen Antiviren- und Antimalwareprogramme machtlos oder erkennen den Eindringling erst gar nicht. Je nach Art des Trojaners können diese Systeme vom Schöpfer desselbigen nun von außen mit entsprechenden Befehlen dazu veranlasst werden, verschiedenste Aktionen durchzuführen, ohne dass der eigentliche Besitzer davon was bemerkt. Während früher die Virenprogrammierer ihren Opfern durch Löschen von Daten oder merkwürdigem Verhalten ihres Rechenknechtes die Anwesenheit ihres Machwerkes noch demonstrieren wollten, um beispielsweise Anerkennung in der Szene zu erlangen, geht es heute den Initiatoren darum, möglichst lange unerkannt zu bleiben. Je mehr PC's auf diese Weise als Mitglieder der o.g. Bot- Netze gekapert wurden, desto erfolgversprechender sind die Chancen auf kriminelle Weise Geld zu verdienen. In vielen Fällen werden diese Zombie- PC's zum Versenden von SPAM- Mails (überflüssige und unerwünschte Werbepost) verwendet. Dies verschleiert sehr effektiv den wahren Urheber und macht viele User zu unwissenden Mittätern. In manchen Fällen werden aber auch über solche Bot- Netze sog. DDoS- Attacken (Distributed Denial of Service) gestartet, womit man quasi durch eine überdimensionierte Flut an Anfragen auf einen bestimmten Server, dessen Leistungskapazitäten bewußt überfordert, sodass dieser im warsten Sinne des Wortes seine Dienste quittiert. Hiermit lassen sich beispielsweise tatsächlich Schutzgelder erpressen...
Die eigentlichen User dieser Zombie- PC's merken kaum was davon, lediglich, dass ihr System irgendwie langsam reagiert oder gelegentlich merkwürdige Fehler produziert. Wer nun glaubt, das Ausführen des Antivirenprogrammes oder diverser Anti- Malware Tools würde dem Spuk ein Ende bereiten, wird in vielen Fällen eines Besseren belehrt. Intelligente Rootkits (Administratorausrüstung) graben sich so tief ins System ein und reagieren mit raffinierten Abwehrmechanismen auf Gegenmaßnahmen. So verändern sich die Programm- und Dienste- Namen fortwährend und zusätzlicher Code wird aus dem Netz nachgeladen. Meist kommt man dann um eine Neuinstallation des Systems nicht herum oder ein Spezialist benötigt viel Zeit und Geduld, um das System doch noch retten zu können.
Um dieser "neuen Energie" an Gefahrenpotential auch begegnen zu können, wenn man nicht gerade ein Computer- bzw. Internetfachmann ist, sollte man einfach einige Grundregeln im Umgang mit dem PC in Verbindung mit dem Internet beherzigen:
  • Emailanhänge niemals öffnen, wenn diese aus unbekannten Quellen stammen!
  • Emails von scheinbar vertrauenswürdigen Quellen trotz allem kritisch begutachten, gegebenenfalls nachfragen, wenn Zweifel bestehen sollten, denn auch Emailadressen lassen sich fälschen!
  • Emailanhänge mit mehrfach kombinierten Dateinamensendungen (pdf.exe) o.ä. niemals öffnen!
  • Den Besuch fragwürdiger und unseriöser Internetpräsenzen vermeiden!
  • Nicht auf alles "klicken" was auf dem Monitor erscheint, wenn man nicht genau weiß, was auf einen zukommt!
  • Sog. Online- Tauschbörsen sehr vorsichtig begutachten, bestenfalls meiden!
  • Das Windowssystem sollte immer auf dem aktuellen Patchlevel gehalten werden!
  • Antivirensoftware sollte immer aktuell sein und auch aktiv das System überwachen!
  • Bei der Installation von Freeware sollte man genau lesen und beachten, was evt. noch zusätzlich als Adware mitinstalliert wird!
  • Nach Möglichkeit nicht mit einem User, der administrative Rechte besitzt, online gehen, was das Risiko heimlicher Installationen erheblich reduziert!
  • Firewalls richtig konfigurieren (lassen), wenn möglich, Hardwarelösungen den sog. Desktop- Firewalls vorziehen!
  • Desktop- Firewalls unbedingt korrekt konfigurieren, da eine falsch eingestellte Firewall u.U. eine scheinbare Sicherheit vortäuscht!
  • Linux (Knoppix, Ubuntu) oder Windows PE von Live- CD nutzen!

Wer also einige kleine Dinge beachtet, kann sich selbst und andere vor der herannahenden Invasion schützen und helfen diese vielleicht sogar zu verhindern. Leider werden es nur wenige sein, die diesen Bericht wirklich bis hier hin lesen werden, weil ja das Chatten per ICQ viel schöner und das Abknallen von virtuellen Gegnern in Couter Strike & Co. viel aufregender ist...

Für diejenigen, die bis hierin durchgehalten haben, möchte ich noch folgenden Gimmick liefern. In jüngster Vergangenheit ging die Meldung durch die Schlagzeilen, dass das Bundeskriminalamt zur Bekämpfung des Terrorismus ebenfalls einen Trojaner (schaeuble.tr/worm) einsetzen wollte. Dieses Vorhaben wurde offiziell mit richterlichem Beschluss vorerst abgeschmettert, doch wie lange die Legalisierung eines BKA- Trojaners auf sich warten läßt, wird die Zukunft zeigen. Wer schon vorab testen möchte, ob das mutmaßliche Virus sich nicht doch schon auf dem heimischen PC eingenistet hat, kann dies über folgenden Link überprüfen:

http://www.oberthal-online.de/bka.swf

Greetz

TB

Labels: , ,