2. Gefahren im Internet

Sobald Sie eine Verbindung über Ihren Internet-Service-Provider (ISP) aufbauen, wird Ihr Computer für die Dauer einer Online-Sitzung zu einem Teil des Internets. Diese Verbindung ist keine Einbahnstraße, sondern stets in zwei Richtungen durchlässig. Das heißt, daß ihr Rechner sowohl Informationen sendet als auch Informationen empfängt.

Genauso wie Sie mit anderen in Kontakt treten können, genauso können Sie auch von den anderen ca. 550 Millionen Benutzern wahrgenommen werden können. Aus diesem Grund sollten Sie wachsam (jedoch nicht paranoid) sein und mit ihrem Rechner nicht vollkommen schutzlos arbeiten.

Welchen Gefahren bin ich ausgesetzt?

Hacker

Die meisten Hacker sind keine Genies. Der Großteil der Angriffe im Internet rührt von gelangweilten Teenagern her, die Angriffsprogramme benutzen, deren Funktion sie oft nicht einmal verstehen. Diese Programme können problemlos von diversen Servern im Internet heruntergeladen werden und erfordern in der Regel keine tiefgreifenden Computerkenntnisse. Diese Angreifer werden daher oft auch als Script-Kiddies bezeichnet.

Mit Hilfe sogenannter IP-Scanner fragen potenzielle Angreifer automatisiert bestimme IP-Adressräume ab.

Aus diesem Grund ist das Riskio das Ziel eines Angriffes zu werden deutlich größer, als die meisten annehmen. Nicht nur existiert eine große Anzahl Angreifer, diese haben auch automatisierte Werkzeuge mit denen sie in kürzester Zeit große Bereiche des Internets auf schlecht gesicherte Rechner untersuchen und diese automatisch angreifen können.

Computerviren

Ein Virus ist ein sich selbst replizierendes Programm, das andere Programme oder Speichermedien modifizieren kann, um dort ein Kopie von sich selbst zu hinterlassen.

Aus dieser Definition folgt: Viren müssen nicht immer unbedingt destruktiv sein und ein bösartiges Programm muß nicht immer unbedingt ein Virus sein.

Computerviren können irreperable Schäden an Dateien oder am Inhaltsverzeichnis ihrer Festplatte verursachen, jedoch kommen solche Viren eher selten vor.

Viele nicht destruktive Viren wollen den Anwender lediglich ärgern. Aber auch der Zeitverlust den diese Viren verursachen ist ein Schaden.

E-Mail Gefahren

Trojanische Pferde / Trojaner

Diese Programme basieren auf demselben Prinzip wie ihr historisches Vorbild. Um sich unerkannt verbreiten zu können, verstecken sich Trojaner entweder hinter legitimen Programmen, oder geben vor ein nützliches Tool zu sein. Nach der Installation wird dann der Computer für einen Angreifer geöffnet, so daß dieser auf den Rechner zugreifen und fernsteuern kann.

Trojaner können sich auch hinter GIF- oder JPEG-Bildern oder mp3-Dateien verbergen. Grundsätzlich sollten Sie Dateien vor dem Öffnen auf Viren und Trojaner untersuchen. Das gilt auch für komprimierte Archive wie zB. ZIP-Dateien.

Ein Trojaner besteht meist aus zwei Komponenten:

Server-Komponente: Diese arbeitet am Rechner des Opfers
Client-Komponente: Diese befindet sich auf dem Rechner des Angreifers

Die Client-Komponente verbindet sich über die IP-Adresse des Opfers mit der Server-Komponente. Auf diese Weise kann der Angreifer den Rechner des Opfers kontrollieren und auf dessen Daten zugreifen als würde er selber an diesem Gerät sitzen.

Wie bei Client-Anwendungen üblich, verwenden Trojaner bestimmte Ports, um eine Verbindung zwischen dem Angreifer und dem Opfer aufzubauen. Die unzähligen Varianten und Versionen von Trojanern können anhand ihrer Port-Nummer eindeutig identifiziert werden.

Aber nicht alle Trojaner bestehen aus einer Client-Server Komponente. Eine Ausnahme sind Keylogger. Bei Keyloggern handelt es sich um kleine Programme, die sämtliche Tastatureingaben auf dem Rechner des Opfers aufzeichnen. Jeder Tastendruck des Anwenders wird protokolliert und in einer bestimmten Datei gespeichtert. Bei der nächsten Internet-Verbindung wird die Datei an den Angreifer gesendet, der die für ihn interessanten Informationen herausfiltert. Der Angreifer muß nicht zur gleichen Zeit online sein wie das Opfer.

Dialer

Im Internet gehen immer mehr Anbieter dazu über, Geld für bestimmte Webangebote zu verlangen. Um den Zahlungsverkehr zu vereinfachen, muß sich bei manchen Anbietern der Kunde einen Dialer von der Website des Anbieters herunterladen und auf seinem Computer installieren. Es handelt sich dabei um ein ausführbares Programm, das zunächst gestartet werden muß.

Mit einem solchen Einwahlprogramm wird dann eine Internetverbindung geöffnet, die kostenpflichtig ist. Für den Kunden hat das den Vorteil, eine Dienstleistung anonym in Anspruch zu nehmen, ohne mit dem Anbieter diekt in Kontakt treten zu müssen.

Diese an sich legitime Zahlungsweise wird von Angreifern ausgenützt. Sie versuchen dem Opfer heimlich oder auf arglistige Weise Dialer unterzuschieben, ohne daß sich das Opfer darüber bewußt ist. Der Dialer installiert sich dann am System so, daß bei jeder Einwahl in das Internet automatisch eine Mehrwertnummer benützt wird.

Die Grundvoraussetzung ist allerdings, daß sich das Opfer mit einem Windows-Betriebssystem und über ein Telefonmodem oder ISDN in das Internet einwählt.

Linux, Macintosh, etc. Systeme und/oder Anwender die über DSL, ADSL oder Kabel in das Internet einsteigen sind nicht gefährdet.

Onlineauktionen

Hier gilt im wesentlichen folgende Regel: lesen - nachdenken - bieten

Was so trivial klingt, wird aber häufig nicht befolgt, der Verstand wird bei der Schnäppchenjagd oft ausgeschalten.

Klassiche Beispiele:
OVP - XYZ Handy Originalverpackung: Hier wird nur der Karton verkauft
Gesponserte Hardware: Hier muß das Kleingedruckte studiert werden, ob man nicht mit Erwerb des Produktes einen Vertrag abschließt.
Neuwertige Geräte zu Dumpingpreisen: Steckt hier die Absicht dahinter Geld einzustecken ohne zu liefern? Ist das Hehlerware? Bewertungsprofile ansehen und überprüfen ob der Verkäufer öfters solche Produkte anbietet.

Telefonischen Kontakt zu Verkäufer suchen: Hier kann man sich schnell ein Bild von der Ernsthaftigkeit machen.
Kauf über Treuhandservice abwickeln: Wird das abgelehnt dann Finger weg.
Unstimmige Angaben sollten zu Mißtrauen anregen.

Vom Kauf bei "Power Sellern" rate ich grundsätzlich ab. Wenn die Margen so gering sind, dann muß etwas auf der Strecke bleiben. Entweder ist das Gerät fehlerhaft, der Verkäufer ist überhaupt ein Betrüger, oder es werden keine Reklamationen anerkannt, und so weiter. Der Käufer bleibt dabei auf der Strecke.

Links

Bundesamt für Sicherheit in der Informationstechnik
Bundesamt für Sicherheit in der Informationstechnik für Bürger

Zurück

Fragen?