Gefahren: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 5: | Zeile 5: | ||
__TOC__ | __TOC__ | ||
== Cybercrime == | |||
Unter Cybercrime (=Computerkriminalität) versteht man alle Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden. | |||
<ul> | |||
<li> Betrug</li> | |||
<li> Identitätsdiebstahl</li> | |||
<li> Eindringen und Stören von Computersystemen</li> | |||
<li> Stehlen, Manipulieren oder Löschen von Daten</li> | |||
<li> Copyrightverletzungen </li> | |||
<li> das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornographie </li> | |||
<li> Vorbereitung terroristischer Akte</li> | |||
</ul> | |||
== Computerschädlinge == | == Computerschädlinge == |
Version vom 25. Januar 2013, 09:06 Uhr
In diesem Kapitel werden Computerviren erklärt. Wie sind diese aufgebaut und welche Art von Computerviren kann man unterscheiden. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt. |
Cybercrime
Unter Cybercrime (=Computerkriminalität) versteht man alle Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden.
- Betrug
- Identitätsdiebstahl
- Eindringen und Stören von Computersystemen
- Stehlen, Manipulieren oder Löschen von Daten
- Copyrightverletzungen
- das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornographie
- Vorbereitung terroristischer Akte
Computerschädlinge
Bei jedem Arbeiten mit dem PC sind wir durch Internet und Nutzung von externen Datenquellen der Gefahr von Computerschädlingen ausgesetzt. Computerschädlinge, auch Malware genannt, sind Programme, die dazu entwickelt wurden, beim Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Diese Schädlinge vebreiten sich meist über das Internet, können aber auch über USB-Sticks und dgl. übertragen werden. Umgangssprachlich spricht man oft von Viren, die Arten von Schädlingen sind aber vielfältig und sollen nun im folgenden kurz beschrieben werden.
Computerviren
Computerviren verhalten sich wie jene Viren, die wir aus der Medizin kennen. Sie nisten sich in laufende Programme ein und verbreiten sich durch diese weiter. Würmer hingegen vermehren sich selbständig über E-Mails an sämtliche Adressbuchempfänger. Klickt der/die EmpfängerIn auf den verseuchten Anhang, so ist sein System bereits infiziert. Neben der Vermehrung enthalten Würmer meist auch eine Schadensroutine.
Grundbauplan von Viren
Ein Virus besteht aus mehreren Komponenten, von denen eine obligatorisch ist, die andere nicht unbedingt vorhanden sein muss:
- Infektion
- Nutzlast
- Tarnung
Die Infektion ist jener Teil, der mit der Anfertigung von Kopien beschäftigt ist, der sogenannten Infektionsroutine. Unter Nutzlast wird in den wenigsten Fällen von echtem Nutzen die Rede sein, sondern die von dem Virus verankerten Schadensroutinen für den Computer. Je nach Absicht des Programmierers eines Virus können die Schäden unterschiedliche Aktionen ausführen. Um auf einem Computersystem nach der Infektion nicht entdeckt zu werden, enthalten die meisten Viren spezielle Tarnroutinen. Oft geht die Tarnung soweit, dass gängige Virenscanner nicht mehr ordnungsgemäß funktionieren.
Würmer
Würmer zeichnen sich im Unterschied zu allen anderen Viren dadurch aus, dass sie sich schnell verbreiten und verändern (mutieren) können. Weiters haben sie die Fähigkeit, sich aktiv auf andere Systeme zu übertragen. Hierfür wird oft das Medium "E-Mail" verwendet. Für Würmer ist es daher einfach, ein weit verbreitetes Mailprogramm zu verwenden, weshalb sie sich insbesondere der Microsoft Produkte Outlook und Outlook Express bedienen.
Trojaner
Trojaner sind eine weitere Schädlingsvariante. Diese tarnen sich meist als vermeintlich nützliches Programm, haben aber nichts anderes im Sinne, als den User auszuspionieren, seine Passwörter zu erschleichen und möglicherweise auch auf der Festplatte Unheil anzurichten. Die meisten Virenprogramme sind in der Lage auch Trojaner zu erkennen. Es gibt aber auch eigene Trojaner-Schutzprogramme.
Hoaxes
Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird oder in denen eine harmlose Windows-Datei als Virus deklariert wird. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen.
Spyware
Unter Spyware versteht man Spionagesoftware, die Daten eines Comoputernutzers ohne dessen Wissen und Zustimmung an Dritte weiterleitet. Meist dient die Spionage dazu, das Internetverhalten eines Users zu erfassen und ihm so gezielte Werbung zukommen zu lassen. Diese Malware wird oft gemeinsam mit einem nützlichen Programm installiert.
Keylogger
Ein Keylogger ist ein Schadprogramm, dass sämtliche Tastatureingaben eines Users mitprotolliert und diese dann an Dritte weiterleitet. Auf diesem Wege werden auch Passwörter aufgezeichnet und dem Hacker stehen nun Tür und Tor offen.
Rootkits
Ein Rootkit ist ein Programm, das seine Prozesse, Registrierungsschlüssel, Dateien, Speichernutzungen und Netzwerkverbindungen verstecken kann. Das Schadprogramm kann Systemeinstellungen verändern, Daten aussponieren und den Rechner von außen kontrollieren. Da die Rootkits so tief im System verankert sind, sind sie nur sehr schwer zu entdecken und zu entfernen.
Literatur
Quellen:
http://www.kaspersky.com/de/ratgeber/viren/was_ist_ein_rootkit
http://hoax-info.tubit.tu-berlin.de/hoax/
http://de.wikipedia.org/wiki/Schadprogramm
Zitiervorschlag
Niederländer/Pürstinger in Pils, Informationsverarbeitung I (21.9.2009), Gefahren#Überschrift (mussswiki.idv.edu/iv1)