WiWo App Jetzt gratis testen
Anzeigen

IT-Sicherheit Wie Online-Betrüger und Cyber-Spione zu Werke gehen

Im Internet treiben Hacker, Geheimdienste und dubiose Unternehmer schwunghaften Handel mit Softwareschwachstellen. Sie sind das Einbruchswerkzeug für Online-Betrüger und Cyber-Spione. Auch Deutsche mischen auf diesem grauen Markt mit. Einblicke in eine konspirative Industrie.

Wie Sie jetzt Ihre Privatsphäre schützen können
Telefon mit Passwort schützenEs ist ja nicht nur so, dass die Ehefrau oder der Ehemann manchmal geneigt sein könnte, einen Blick auf das Smartphone des Partners zu werfen. Auch weitaus "gefährlichere" Augen könnten einen Blick auf Mails, SMS, Kontakte oder Applikationen werfen wollen. iPhones lassen sich durch ein vierstelliges Passwort schützen, Google-Telefone bieten zusätzlich eine Gesichtererkennung zum Schutz an. Diese zusätzliche Hürde, an seine Daten zu gelangen, scheint auf den ersten Blick nervig, ist aber durchaus nützlich. Spätestens wenn ein solches Gerät einmal abhanden kommt. Quelle: Screenshot
Computer immer sperren, wenn es in die Mittagspause gehtWas für das Handy gilt, gilt natürlich auch für den Rechner. Vertrauliche E-Mails sollten gerade im Berufsleben vertraulich bleiben. Quelle: Screenshot
Google Alert auf den eigenen Namen machenUm zu wissen, was und in welchem Zusammenhang andere über einen schreiben, kann es sich lohnen einen Alert auf seinen Namen oder seinen Nicknamen bei Google zu erstellen. Jedes Mal, wenn der eigene Name irgendwo im Netz erwähnt wird, bekommt eine Mail mit dem Link. So erhält man die Möglichkeit zu reagieren, sein eigenes Profil zu pflegen oder gegebenenfalls um Löschung bitten zu können. Quelle: Screenshot
Bei Facebook/Google und Co. immer ausloggenOb im Büro, Internetcafé oder anderen Orten, in denen Leute vorbeikommen und einen Blick auf den Bildschirm werfen könnten, bei sozialen Netzwerken wie Facebook sollte man sich bei Verlassen des Rechners dringend abmelden. Jugendliche können verhindern, dass ihre Eltern so fälschlicherweise etwas in ihrem Namen posten oder Accounts komplett löschen, Arbeitnehmer, dass ihnen Kollegen einen bitterbösen Streich spielen. Wer bei Google einen Mail- oder anderen Account hat, sollte sich ebenfalls vor Augen führen, dass Google egal, wo man surft, die Daten speichert. Quelle: REUTERS
Im Geschäft nie an Gewinnspielen teilnehmenNatürlich ist es verlockend, in der Drogerie an einem Gewinnspiel teilzunehmen und einen Audi A3 gewinnen zu können. Doch mittlerweile sollte sich herumgesprochen haben, dass diese Gewinnspiele vor allem dazu dienen, Adressen zu generieren. Wer besonders vorsichtig sein will, sollte immer bar zahlen - sonst werden Spuren beispielsweise bei Kreditkartenfirmen hinterlassen. Quelle: dpa
Bar zahlenWer mit Kreditkarte bezahlt, hinterlässt Spuren und Daten. Immer wieder hört man von Fällen, in denen diese Daten gehackt oder gestohlen werden. Auf Nummer sicher geht es also beim Bezahlen nur mit Bargeld. Quelle: dpa
Cookies im Browser löschenKönnen Sie sich noch daran erinnern, wann Sie das letzte Mal ihren Browser aufgeräumt haben? Ja, es ist praktisch, wenn schon das alleinige Eingeben eines Buchstabens die gewünschte Webseite vorschlägt. Mit Hilfe von Cookies, also kleinen Textdateien, die lokal auf dem Rechner gespeichert werden, ist es möglich Benutzerprofile über das Surfverhalten eines Benutzers zu erstellen. Wer das nicht will, sollte dringend seine Browsereinstellungen ändern bzw. seine Cookies löschen. Quelle: Screenshot

Wer als Einbrecher heute noch zur Axt greift, wer Banken überfällt oder Tresore knackt, der hat den digitalen Wandel verpasst – und setzt sich unnötigen Risiken aus. Im Zeitalter des Cybercrime gehen erfolgreiche Hacker, Spione und Internet-Kriminelle virtuell auf Beutezug.

An die Stelle von Brecheisen, Schweißgerät und Pistole sind Spam-E-Mails, Trojaner, Computer-Würmer getreten und – allen voran – das Wissen um verborgene Schwachstellen in populärer PC-Software.

Thaddeus Grugq – ein blasser, untersetzter Mann, der auf Konferenzen der Hackerszene in zerrissenen Jeans und Gummilatschen auftritt – ist einer der besten Türöffner für die digitalen Eindringlinge.

Der gebürtige Südafrikaner, den in der Szene alle The Grugq nennen, sucht nach offenen Türen, Fenstern oder Schwachstellen im Mauerwerk. Allerdings nicht in seiner Nachbarschaft, sondern virtuell – in Software, die Privatleute und Unternehmen millionenfach nutzen: Betriebssysteme wie Windows oder MacOS, Web-Browser wie Firefox, Chrome und Internet Explorer oder Multimediasoftware wie Adobe Flash oder Apple Quicktime.

Die Schwachstellen, Hacker nennen sie Bugs, öffnen geheime virtuelle Türen in Computern. Um sie zu finden, verwenden Bug-Jäger eine Art hochintelligente Rechtschreibprüfung. Die durchforstet automatisch die oft Millionen Zeilen langen Programmcodes anderer Software nach Schreibfehlern. Wer diese Fehler kennt, kann Spionageprogramme schreiben, die Passwörter und Kontodaten ausspionieren. Er kann aber auch Computerwürmer programmieren, die sich weltweit in Rechnernetzwerken ausbreiten und sie lahmlegen.

Grugq nutzt die Bugs nicht selbst – er bietet sein Wissen als Schwachstellen-Dealer an und verkauft sogenannte Exploits, so etwas wie digitale Dietriche, auf einem boomenden globalen Markt für hoch spezialisierte Angriffsprogramme.

Spezialisten wie The Grugq bedienen vor allem staatliche Hacker. Denn es sind primär Geheimdienste und andere Behörden, die das Geschäft antreiben. Sie bezahlen fünf- bis sechsstellige Summen für exklusive Bugs oder fertig programmierte Spionagesoftware, mit denen sie Cyber-Attacken gegen andere Staaten fahren.

Meist völlig unbemerkt besorgen sie sich Kopien von Dokumenten, verwandeln Rechner in Abhörwanzen oder schneiden Internet-Telefonate mit.

Angriff auf Atomanlagen

Auch wenn der Handel mit der brisanten Angriffsware von Staaten getrieben wird – kaum eine der Schwachstellen bleibt auf Dauer geheim. Und so stecken die Exploits mitunter schon wenige Wochen, nachdem die Bug-Broker sie auf den Markt gebracht haben, auch in den Händen gewöhnlicher Online-Krimineller, die damit Privatleute und Unternehmen ausspionieren.

Es gibt kaum einen Datenschatz, auf den digitale Diebe nicht schon durch Softwareschwachstellen zugegriffen hätten. Im Dezember meldeten IT-Sicherheitsdienste, die Betrugssoftware Eurograbber habe ins Online-Banking von rund 30 000 europäischen Bankkunden eingegriffen und Sparer von über 30 Geldhäusern um hochgerechnet 36 Millionen Euro erleichtert.

Solche Angriffe sind teuer – aber nicht lebensbedrohlich. Noch nicht.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%