# taz.de -- Online-Gaunereien: Immer einen Schritt voraus
       
       > Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones
       > einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht
       > Handlungsbedarf.
       
 (IMG) Bild: Aktuell gibt es keinen absoluten Schutz vor Internet-Trojanern.
       
       BERLIN dpa | Für Computer und Smartphones gibt es nach Einschätzung eines
       Experten auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen
       von digitalen Aktivisten, Kriminellen oder Spionen.
       
       „Gewinnen tun wir den Kampf so nicht“, sagte der Sicherheitsexperte der
       Softwarefirma McAfee, Toralv Dirro im Gespräch der Nachrichtenagentur dpa.
       “Da muss noch einiges mehr passieren, vor allem auch in Richtung einer
       wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden.“
       
       Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für
       Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. “Damit
       kann man sich täglich seine Trojaner neu zusammenklicken.“ Trojaner sind
       Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der
       Installation ihr tückisches Werk verrichten, etwa den Computer unter die
       Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von
       Computern, die ohne Wissen ihrer Anwender ferngesteuert werden.
       
       Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von
       Schadprogrammen nicht Schritt halten. „Die Angreifer testen ihre Trojaner
       so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr
       erkannt wird“, erklärt Dirro. „Dann kann der Angreifer anfangen, diesen
       Trojaner an ein paar hunderttausend oder Millionen Adressaten zu
       verschicken, häufig als Dateianhang.“ Meist findet er dann doch jemand, der
       in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen
       Anhang klickt, ohne den Absender zu kennen.
       
       Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über
       verteilte Rechenzentren im Internet. „Diese cloud-basierten Verfahren
       erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig
       sind“, erklärt Dirro. Sogenannte „Spam Traps“ sammeln gezielt die Mails mit
       der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer
       des Cloud-Dienstes rechtzeitig gewarnt werden.
       
       „Ein weiterer Weg ist die Kombination von Software und Hardware.“ Hier
       nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik
       bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen
       voneinander abzuschotten. „So können wir am Betriebssystem vorbei
       Dateizugriffe überwachen und verdächtige Änderungen blockieren“, erklärt
       Dirro. Das entsprechende Produkt „Deep Defender“ wurde erst Anfang dieses
       Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet.
       
       ## Mobile Geräte im Fadenkreuz
       
       Angriffsziele sind zunehmend auch mobile Geräte. „In den letzten drei
       Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones“,
       sagt der McAfee-Experte. „Das fängt mit einfachen Geschichten an, wenn etwa
       SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu
       Botnet-Clients und einzelne Programme geben einem Angreifer die komplette
       Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie
       auf einen Server hoch.“
       
       Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich
       Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit
       sie dort hineinkommen - und Chat-Kanälen auf. „In den IRC-Chats haben wir
       Bots zum Mitloggen sitzen“, erklärt Dirro - das sind Software-Roboter,
       welche die Kommunikation in Chaträumen mit der als “Internet Relay Chat“
       (IRC) bezeichneten Technik aufzeichnen.
       
       IRC-Chats sind öffentlich und werden häufig von politisch motivierten
       Hackern, sogenannten Hacktivisten, genutzt. „Um aus einem Chatroom nicht
       herausgeworfen zu werden, hat man mehrere Bots am Laufen“, erklärt Dirro.
       „Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so
       auffallen.“
       
       8 Aug 2012
       
       ## TAGS
       
 (DIR) Hollywood
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Zehn Jahre Haft für Spionage: Hollywood-Hacker verurteilt
       
       Ein Hacker hatte in den USA Hollywood-Stars, darunter Scarlet Johansson,
       ausspioniert. Jetzt muss der Mann für zehn Jahre ins Gefängnis.
       
 (DIR) Apple und Amazon reagieren auf Hack: Kein Passwort am Telefon
       
       Geht doch: Nachdem der Journalist Matt Honan einem Hack zum Opfer fiel,
       haben die betroffenen Konzerne nun auf die Sicherheitslücken reagiert.
       
 (DIR) Technik-Journalist Mat Honan gehackt: Twitter gekapert, Festplatten gelöscht
       
       Netzfirmen möchten, dass ihre Kunden immer mehr Daten in die Cloud
       verschieben. Der Hack des Technikjournalisten Mat Honan zeigt, wie unsicher
       die Dienste sein können.
       
 (DIR) Schlag gegen Hacker: Aus für Pay-TV-Betrüger
       
       Behörden gehen gegen Hacker vor, die kostenlose Zugänge für Bezahlkanäle
       besorgt haben sollen. Vier Personen werden des „Cardsharings“ beschuldigt.
       
 (DIR) Prozess gegen Lulzsec-Hacker: Zwei Briten bekennen sich schuldig
       
       Zwei Hacker der Gruppe Lulzsec haben sich vor Gericht wegen Hacking für
       schuldig bekannt. Sie hatten Seiten überlastet und interne Daten von
       Unternehmen kopiert.
       
 (DIR) Riesenaufwand hinter Stuxnet-Trojaner: Virus mit eigener Sprache
       
       Die Schadsoftware „Duqu“ ist in Teilen identisch mit dem Stuxnet-Wurm, der
       das iranische Atomprogramm sabotierte. Jetzt machten Experten eine weitere
       seltsame Entdeckung.