WiWo App Jetzt gratis testen
Anzeigen

Praktiken der Geheimdienste Nachrichtendienste nutzen Angriffsmethoden von Cyberkriminellen

Geheimdienstler agieren im Internet wie Cyberkriminelle. Dabei suchen sie großflächig nach Schwachstellen im Netz und verschleiern eigene Datenspuren.

Was diese über Sie wissen könnten
Schild "Bundesnachrichtendienst" Quelle: AP
Schilder US. Cyber Command, National Security Agency, Central Security Service Quelle: dpa
Ein Mann mit Fotoapparat Quelle: Fotolia
Kabel Quelle: dpa
Eine Frau telefoniert mit einem Telefon Quelle: obs
Ein E-Mail-Symbol Quelle: dpa
Bildcollage zum Thema Telekommunikation Quelle: dpa

Die Geheimdienste fünf westlicher Staaten unter Führung der USA verwenden nach einem Bericht des Fachportals „Heise Online“ umfassend Werkzeuge und Angriffsmethoden, die sonst im Internet von Cyberkriminellen eingesetzt werden. Die Dienste suchten flächendeckend und systematisch nach verwundbaren Computersystemen und nutzen bisher unbekannte Sicherheitslücken aus. Hinter dem Programm „Hacienda“ stehen demnach Geheimdienste aus den USA (NSA), aus Großbritannien (GCHQ), Kanada, Australien und Neuseeland.
Gehackte Rechner von ahnungslosen Nutzern würden dabei verwendet, um den Datenverkehr der Geheimdienste zu verschleiern. Mehrmals im Jahr versuchten Mitarbeiter der Geheimdienste, weitere Computer unter ihre Kontrolle zu bringen. Diese Rechner würden verwendet, um bei künftigen Attacken die Spur der Geheimdienste zu verwischen.

Zehn Abzocker-Tricks im Internet
Trojaner und Co.Viren, Würmer und Trojaner können erhebliche Schäden auf dem PC anrichten. Beliebt bei Abzockern sind vor allem die Trojanischen Pferde, die vom Nutzer meist unbemerkt auf dem Rechner lauern und sensible Daten wie Passwörter abfangen, mit denen dann Schindluder getrieben werden kann. Wie kann man sich schützen?Bei allen Downloads aus dem Internet ist Vorsicht geboten. Das BSI warnt davor, dass sich in der Flut von Gratis-Programmen und Dateien unzählige Schadprogramme verstecken, die dann den Rechner infizieren. Manche davon verbreiten sich auch über USB-Sticks, weshalb man diese am besten nicht mit anderen austauschen sollte. Bemerkt man die Infektion, sollte man an einem "sauberen" PC umgehend alle wichtigen Passwörter, besonders von Online-Händlern oder Auktionshäusern, ändern. Die Kontoauszüge sollte man in der nächsten Zeit stets kritisch prüfen, da Betrüger an Kontodaten gelangt sein könnten und nun im Namen des Geschädigten Geschäfte tätigen. Quelle: REUTERS
PhishingDas Wort, das wie "Fischen" klingt, ist in aller Munde. Im Prinzip geht es auch genau darum: Abzocker werfen die Angelrute nach Passwörtern aus. Auf gefälschten Internetseiten, die etwa denen von sozialen Netzwerken oder Banken täuschend ähnlich sind, geben ahnungslose Nutzer ihre Daten ein - und sind sie auch schon los. Die Betrüger sind auf Passwörter, persönliche Daten oder Kreditkartennummern aus. Wie kann man sich schützen?Grundsätzlich sollte man bei E-Mails, die etwa scheinbar von der Bank oder einer Firma kommen und die den Empfänger dazu auffordern, seine Daten zu aktualisieren, misstrauisch sein. Diese Mails werden massenhaft verschickt und die Angreifer spekulieren darauf, dass einige der Adressaten tatsächlich Kunde bei dem vorgegebenen Unternehmen ist. Um so einen gefälschten Link zu enttarnen, muss man mit der rechten Maustaste auf den angegebenen Link in der E-Mail klicken und dann "Quelltext anzeigen" auswählen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). So kann man erkennen, was sich tatsächlich hinter dem "offiziellen" Link verbirgt. Quelle: dpa/dpaweb
Spam, Spam, SpamSpam- oder auch Junk-Mails sind nicht nur ärgerlich, weil sie den Posteingang zumüllen. Lädt man die Massen-Mails herunter, können dem Nutzer je nach Internet-Anbieter Kosten für den Datenverkehr entstehen. Laut BSI entstehen jedes Jahr Kosten in Milliardenhöhe für Versand, den Zeitverlust fürs Lesen, das Entfernen oder sogar Beantworten des elektronischen Schrotts. Wie kann man sich schützen?Egal wie sehr man sich ärgert, man sollte niemals auf ungewollte Newsletter oder Werbepost antworten - denn die Nachrichten werden oft vollautomatisch an Hunderttausende per Zufallsprinzip erstellte Mailadressen versandt. Reagiert der Adressat auf die unerwünschte Müllpost, zeigt er nur, dass ein realer Nutzer erreicht wurde, und erhält noch mehr Spam. Wird man immer vom gleichen Absender belästigt, kann ein Filter im Mail-Programm helfen, der den Spammer blockiert. Bei extremer Belästigung hilft oft nur noch die Aufgabe der Mail-Adresse und das Erstellen einer neuen - bei der man dann wesentlich vorsichtiger damit umgehen sollte, wo und wem man sie weitergibt. Quelle: AP
Geschenke und GewinnspieleWenn beim Surfen plötzlich ein Browserfenster aufgeht, dass man ein Handy oder gar eine tolle Kamera gewonnen hat, kann man sich doch freuen - oder? Mitnichten! Die Verbraucherzentralen warnen vor solchen vermeintlichen Geschenken, denn es sind nur fiese Köder, die zum Beispiel von den Kosten für das Gewinnspiel ablenken sollen. Oft sind die Betrüger aber auch hier einfach auf die intimen Nutzerdaten aus. Wie kann man sich schützen?Vorsicht bei verlockenden Gewinnspielen und angeblichen Präsenten von Anbietern zweifelhafter Seriosität - denn wer hat schon etwas zu verschenken? Die persönlichen Daten wie Name, Alter, Anschrift, Telefonnummer oder E-Mail-Adresse landen meist nur bei Adressensammlern, die diese dann in Paketen weiterverkaufen und sich so die Taschen füllen. Das einzige, was sich beim Opfer füllt, ist dann der Anrufbeantworter oder das Mail-Postfach, und zwar mit nerviger, ungewollter Werbung. Im Zweifelsfall also lieber: Finger weg! Quelle: dpa
Betrug per AppSmartphones sind ja sehr praktisch. Auch unterwegs hat man nicht nur ein Telefon, sondern eben auch immer einen Zugang zum Internet dabei. Doch auch bei dieser neuen Spielerei finden natürlich Betrüger Mittel und Wege, um Nutzern das Geld aus der Tasche zu ziehen. Die Abzocke per App, also einem kleinen Programm auf dem Handy, nimmt laut Verbraucherzentrale zu. In Spielen oder anderen Anwendungen, die erstmal gratis heruntergeladen werden können, verbergen sich meist kleine Werbebanner, etwa mit Hinweisen auf eine Erweiterung (zum Beispiel: "Hier gibt's neue Level" oder ähnliches). Berührt man die Stelle auch nur aus Versehen, kann das teuer werden, denn oftmals werden so über die Handynummer Käufe oder sogar Abos getätigt, die bis zu 60 Euro pro Monat kosten können. Wie kann man sich schützen?Die Verbraucherzentrale stuft einen Vertrag, der über das bloße Antippen eines Banners zustande kam, als ungültig ein. Die Bundesnetzagentur prüft derzeit einen Gesetzesverstoß. Geschädigte müssen sich selbst kümmern. Die Verbraucherzentrale rät dazu, den Vertragsabschluss gegenüber dem Mobilfunkprovider und der App-Firma zu bestreiten, und es zu kündigen. Vorbeugend können Smartphone-Nutzer eine sogenannte Drittanbieter-Sperre verhängen, die verhindert, dass dubiose Geschäftemacher über die Handyrechnung Geld einziehen können. Quelle: dapd
Lösegeld-ErpressungLösegeld-Erpressung? Ja, das gibt es auch im digitalen Bereich. Mit sogenannter Ransomeware wird der Rechner infiziert (zum Beispiel per E-Mail-Anhang oder auch per Facebook-Link), und der Nutzer kann auf einmal nicht mehr auf einzelne Dateien, Ordner oder gleich seine ganze Festplatte zugreifen. Für die Freigabe der Daten-Geiseln fordern die Schadprogramme Geld, das per anonymer Überweisung ins Ausland gehen soll. Berühmtheit erlangte der Bundespolizei-Trojaner, der Betroffenen vorgaukelte, eine offizielle Polizeibehörde habe den Rechner verschlüsselt, weil ungesetzliches Material (etwa Kinderpornografie) darauf gefunden worden sei. Wie kann man sich schützen?Alle Programme inklusive Antivirensoftware sollte immer auf dem neusten Stand gehalten werden. Vor allem gegenüber E-Mails von unbekannten Absendern, die Links oder Anhänge enthalten, sollte man misstrauisch sein. Ein beliebter Verbreitungsweg ist auch das soziale Online-Netzwerk Facebook: Hier verbreiten sich die Schadprogramme über Links in automatisch geposteten Videos oder Fragen, die zum draufklicken animieren (zum Beispiel: "Bist du das auf dem Foto?" oder "Total krasses Video!"). Hier heißt es wachsam sein, nachdenken und erst dann klicken. Hat man sich infiziert, sollte man auf keinen Fall zahlen und zudem Anzeige bei der Polizei erstellen. Quelle: dpa
berTeure AbofallenEigentlich wollte man doch nur über eine Website ein paar Gratis-SMS verschicken. Und nun flattert eine astronomische Rechnung ins Haus. Angeblich kostenfrei zu versendende Kurznachrichten oder Spiele, Logos und Klingeltöne, die man sich zu sagenhaft günstigen Preisen herunterladen kann, sind eine beliebte Abofalle. Nutzer übersehen das Kleingedruckte und schließen nichts ahnend ein teures Abonnement ab. Wie kann man sich schützen?Auch wenn es lästig ist: Man sollte auch bei scheinbar kleinen Beträgen für ein Onlinespiel oder vermeintlichen Gratis-Angeboten sehr genau darauf achten, was sich im Kleingedruckten versteckt. Man sollte sich genau durchlesen, welche Leistung verkauft wird und auf Schlagworte wie "wiederkehrende Leistung" achten - denn das ist nichts anderes als ein Abonnement, das richtig teuer werden kann. Quelle: gms


„Heise“ beruft sich auf die Auswertung von vertraulichen Geheimdienst-Dokumenten aus den USA, Großbritannien und Kanada. Unter den Autoren des Artikels sind Laura Poitras und Jacob Appelbaum, die bereits zuvor Dokumente des Informanten Edward Snowden auswerteten. Ob die aktuellen Unterlagen ebenfalls von Snowden stammen, wird in dem Artikel nicht gesagt.
Aus den Dokumenten geht auch nicht hervor, in wie viele Computer die Geheimdienstler mit den fragwürdigen Methoden eingedrungen sind. Auf den Präsentationsfolien der Dienste werde aber eine hohe Frequenz der Scans auf Sicherheitslücken angedeutet, so dass man von einer großen Zahl ausgehen müsse.
„Bisher gab es keine Belege dafür, dass Nachrichtendienste dermaßen massiv und flächendeckend Server auf der ganzen Welt angreifen“, erklärte Jürgen Kuri, stellvertretender Chefredakteur von „Heise Online“. Solche Angriffe seien normalerweise Sache von Cyberkriminellen und kämen einer Kolonisierung des Internet gleich.

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.


Zu den Autoren zählen zwei Wissenschaftler der TU München. Christian Grothoff, Nachwuchsgruppenleiter im renommierten Emmy-Noether-Programm der Deutschen Forschungsgemeinschaft, und der Master-Student Julian Kirsch. Sie stellten ihre Forschungsergebnisse am Freitag auf dem GNU Hackers' Meeting in Garching bei München vor.
Die Informatiker entwickelten zudem einen Vorschlag, um dem Abtasten nach verwundbaren Systemen im Netz Einhalt zu bieten. Sie schlagen vor, einen Standard für die Abfrage von Datenwegen zu ändern, um massenhafte Abfragen zu verhindern. Die System-Administratoren, die für Computernetzwerke verantwortlich sind, müssten ihre Abwehr stärken, heißt es in dem Artikel. Die Informatiker präsentierten dafür ein „TCP Stealth“ genanntes Abwehrtool, das den „staatlichen Computersaboteuren die Arbeit erschweren soll“.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%