Gefahren

Aus IV1
In diesem Kapitel werden die Gefahren der Datensicherheit durch Cybercrime, Computerviren, etc. erklärt. Es wird darauf eingegangen, welche verschiedene Methoden von Cybercrime vorliegen, sowie auch die verschiedenen Arten von Computerschädlingen. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt.


Cybercrime

Unter Cybercrime (=Computerkriminalität) versteht man alle Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden.

  • Betrug
  • Identitätsdiebstahl (vgl. auch Kapitel "Reflektieren")
    • Skimming: Daten werden illegal vom Magnetstreifen der Bankkarten ausgelesen.
    • Pretexting: Mittels Vorspiegelung einer falschen Identität werden am Telefon sensible Daten anderer Personen erfragt.
    • Information Diving: Geheime Daten werden aus gebrauchten Materialien gewohnen (wiederhergestellte Daten aus alten Festplatten, Papierkorb,...)
  • Eindringen und Stören von Computersystemen
  • Stehlen, Manipulieren oder Löschen von Daten
  • Copyrightverletzungen
  • das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornographie
  • Vorbereitung terroristischer Akte

Computerschädlinge

Bei jedem Arbeiten mit dem PC sind wir durch Internet und Nutzung von externen Datenquellen der Gefahr von Computerschädlingen ausgesetzt. Computerschädlinge, auch Malware genannt, sind Programme, die dazu entwickelt wurden, beim Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Diese Schädlinge verbreiten sich meist über das Internet, können aber auch über USB-Sticks und dgl. übertragen werden. Umgangssprachlich spricht man oft von Viren, die Arten von Schädlingen sind aber vielfältig und die Wichtigsten sollen nun im folgenden kurz beschrieben werden.

Computerviren

Computerviren verhalten sich wie jene Viren, die wir aus der Medizin kennen. Sie nisten sich in laufende Programme ein und verbreiten sich durch diese weiter. Würmer hingegen vermehren sich selbständig über E-Mails an sämtliche Adressbuchempfänger. Klickt der/die EmpfängerIn auf den verseuchten Anhang, so ist sein System bereits infiziert. Neben der Vermehrung enthalten Würmer meist auch eine Schadensroutine.

Grundbauplan von Viren

Ein Virus besteht aus mehreren Komponenten, von denen eine obligatorisch ist, die andere nicht unbedingt vorhanden sein muss:

  • Infektion
  • Nutzlast
  • Tarnung

Die Infektion ist jener Teil, der mit der Anfertigung von Kopien beschäftigt ist, der sogenannten Infektionsroutine. Unter Nutzlast wird in den wenigsten Fällen von echtem Nutzen die Rede sein, sondern die von dem Virus verankerten Schadensroutinen für den Computer. Je nach Absicht des Programmierers eines Virus können die Schäden unterschiedliche Aktionen ausführen. Um auf einem Computersystem nach der Infektion nicht entdeckt zu werden, enthalten die meisten Viren spezielle Tarnroutinen. Oft geht die Tarnung soweit, dass gängige Virenscanner nicht mehr ordnungsgemäß funktionieren.

Würmer

Würmer zeichnen sich im Unterschied zu allen anderen Viren dadurch aus, dass sie sich schnell verbreiten und verändern (mutieren) können. Weiters haben sie die Fähigkeit, sich aktiv auf andere Systeme zu übertragen. Hierfür wird oft das Medium "E-Mail" verwendet. Für Würmer ist es daher einfach, ein weit verbreitetes Mailprogramm zu verwenden, weshalb sie sich insbesondere der Microsoft Produkte Outlook und Outlook Express bedienen.

Trojaner

Trojaner sind eine weitere Schädlingsvariante. Diese tarnen sich meist als vermeintlich nützliches Programm, haben aber nichts anderes im Sinne, als den User auszuspionieren, seine Passwörter zu erschleichen und möglicherweise auch auf der Festplatte Unheil anzurichten. Die meisten Virenprogramme sind in der Lage auch Trojaner zu erkennen. Es gibt aber auch eigene Trojaner-Schutzprogramme.

Hoaxes

Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird, in denen eine harmlose Windows-Datei als Virus deklariert wird oder aber es werden Blutspender gesucht. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen.

Spyware

Unter Spyware versteht man Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen und Zustimmung an Dritte weiterleitet. Meist dient die Spionage dazu, das Internetverhalten eines Users zu erfassen und ihm so gezielte Werbung zukommen zu lassen. Diese Malware wird oft gemeinsam mit einem nützlichen Programm installiert.

Keylogger

Ein Keylogger ist ein Schadprogramm, das sämtliche Tastatureingaben eines Users mitprotokolliert und diese dann an Dritte weiterleitet. Auf diesem Wege werden auch Passwörter aufgezeichnet und dem Hacker stehen nun Tür und Tor offen.

Backdoor

Als Backdoor bezeichnet man ein Programm, dass den Rechner für entfernte Zugriffe öffnet und dabei die normalen Schutzmechanismen umgeht. Mit dieser Schadsoftware können Daten ausspioniert oder weitere Schädlinge in das System eingeschleust werden.

Rootkits

Ein Rootkit ist ein Programm, das seine Prozesse, Registrierungsschlüssel, Dateien, Speichernutzungen und Netzwerkverbindungen verstecken kann. Das Schadprogramm kann Systemeinstellungen verändern, Daten ausspionieren und den Rechner von außen kontrollieren. Da die Rootkits so tief im System verankert sind, sind sie nur sehr schwer zu entdecken und zu entfernen.

Dialer

Dialer sind Computerprogramme, die über das Telefonnetz eine Wählverbindung zum Internet oder anderen Rechnernetzen aufbauen. Es gibt bei diesen Programmen legale Dialer, bei denen sich der User bewusst einwählt und auf diesem Wege diesen Dienst bezahlt, aber auch viele illegale Dialer-Programme, die ohne zutun des Benutzers und unbemerkt eine kostenpflichtige Verbindung aufbauen. Bei PCs, die über eine Breitbandverbindung verfügen, sind die Dialer nutzlos, da dazu eine Telefonverbindung benötigt wird, allerdings existieren auch Dialer für das Mobilfunknetz. Auf Grund der zunehmenden Nutzung von Smartphones ist daher bei diesen Schädlingen nach wie vor Vorsicht geboten.

Literatur

Quellen:

http://www.kaspersky.com/de/ratgeber/viren/was_ist_ein_rootkit
http://hoax-info.tubit.tu-berlin.de/hoax/
http://de.wikipedia.org/wiki/Schadprogramm
http://www.datenschutz-praxis.de/lexikon/m/malware.html

Zitiervorschlag

Niederländer/Pürstinger in Höller, Informationsverarbeitung I, Gefahren#Überschrift (mussswiki.idb.edu/iv1)