Suche:
Stichwörter:
Freitag, 16. März 2007

Die Bedrohung aus dem Internet nimmt nicht ab

Hannover (dpa/gms) - Fingierte Ikea-Rechnungen, falsche Urlaubsgrüße mit Wurm und vorgebliche Mails vom Bundeskriminalamt samt Trojaner im Anhang: Hacker und andere Internetkriminelle werden der Täuschungsmanöver nicht müde, um auf die Rechner und an das Geld der Surfer zu kommen.


Hannover (dpa/gms) - Fingierte Ikea-Rechnungen, falsche Urlaubsgrüße mit Wurm und vorgebliche Mails vom Bundeskriminalamt samt Trojaner im Anhang: Hacker und andere Internetkriminelle werden der Täuschungsmanöver nicht müde, um auf die Rechner und an das Geld der Surfer zu kommen.

Doch auch wenn die Ideen immer kurioser werden, bleiben die Maschen gleich. «New year, old tricks», nannte das Magnus Kalkul, Analyst beim Antiviren-Spezialisten Kaspersky, auf der CeBIT in Hannover. Gleichzeitig geht aber auch die Arbeit an der Bekämpfung des Problems weiter.

Die verbreiteten Probleme: Bei den in den Mails verborgenen Trojaner handelt es sich um Programme, über die Hacker unter anderem Daten auf dem befallenen Rechner ausspähen können. Daneben lässt auch die Zahl der Phishing-Versuche Kalkul zufolge nicht nach: Hier wird der Surfer über Links in der Mail auf gefälschte Seiten - beispielsweise einer Bank - gelockt, wo er dann arglos vertrauliche Daten preisgibt. Hier gilt ebenso wie bei Dateianhängen von Mails mit unbekanntem Absender: Klicken verboten.

Damit sich der Nutzer erst gar nicht mit Virenmails und Spam herumschlagen muss, gibt es so genannte Filter. Manchmal sind diese im E-Mail-Programm auf dem Rechner angesiedelt, aber auch die Internet- und E-Mail-Anbieter sortieren auf ihren Servern bereits für die Kunden vor. Der Nachteil: Oft werden auch dringend erwartete Mails oder Nachrichten von Freunden herausgefiltert. Letztendlich muss der Spam-Ordner auf diese «False Positives» kontrolliert werden. Und das kostet Zeit. Damit erwartete und erwünschte Post nicht im Filter hängen bleibt, hat der Internetdienstleister Strato die sozialen Beziehungen zwischen Sender und Empfänger als Kriterium für erwünschte Kommunikation eingeführt.

Dabei werden Eckdaten zu jedem E-Mail-Kontakt in einer Datenbank gespeichert. Jede neu eingehende Mail wird mit diesen Daten abgeglichen. «So können wir mit immer höherer Wahrscheinlichkeit davon ausgehen, dass sich Personen vertrauen und kommunizieren wollen», erklärte Strato-Technik-Vorstand René Wienholtz auf der CeBIT. Die Eckdaten werden Strato zufolge nur aus den Weginformationen der Mail, dem so genannten Header gewonnen, und anonymisiert gespeichert. «Das sind abstrahierte Werte in der Datenbank, die nicht in Mail-Adressen rückübersetzbar sind», so Wienholz. Entwickelt wurde das neue Filtermodul zusammen mit dem Max-Planck-Institut für Informatik in Saarbrücken.

Damit Viren auch dann keinen Schaden anrichten können, wenn Nutzer oder Filter versagt haben, hat Windows sein neues Betriebssystem Vista unter anderem mit der so genannten User Account Control (UAC) ausgestattet. Damit sollen die Rechte für Nutzerkonten noch strenger gehandhabt werden als in Windows XP: Administratoren-Rechte soll ein Nutzer nur noch nach vorheriger Eingabe eines Passwortes bekommen. «Das Problem ist, dass UAC sehr leicht vom Nutzer abgeschaltet werden kann», kritisierte Kaspersky-Chefin Natalya Kaspersky auf der CeBIT. Die Entscheidung, Sicherheitsvorkehrungen zu nutzen, werde auf den Verbraucher abgewälzt. «Viele Nutzer sind aber nicht erfahren genug, um die richtigen Entscheidungen zu treffen.»

Sicherheit ist auf der CeBIT aber nicht nur bei Betriebssystemen ein Thema. Auch die Telefonie über das Internet (VoIP) soll abhörsicherer werden. So zeigt der Hersteller Snom auf der Messe das neue VoIP-Telefon snom 370, das ungebetene Lauscher mit den Verschlüsselungsstandards TLS und SRTP ausschließen kann.

Den sicheren Zugriff auf Webseiten und sichere Transaktionen über das Internet mit einem elektronischen Ausweisdokument demonstriert auf der CeBIT der Smartcard-Hersteller Giesecke und Devrient. Eine so genannte Bürgerkarte ist bereits in Österreich für elektronische Verwaltungsverfahren im Einsatz. Auch die Bundesdruckerei hat eine Karte für Anwendungen von der Legitimation beim Arztbesuch bis hin zum sicheren Internet-Shopping zur Messe mitgebracht.




Weitere Meldungen aus dem Internetrecht



Top-Meldungen aus anderen Bereichen

In den Weiten des Internets stellt sich oft die Frage, wer denn nun für die Inhalte der einzelnen Websites haftet. [mehr...]

Abmahnungen von Mitbewerbern, Verbraucher- und Wettbewerbsverbänden gehören mittlerweile zur täglichen Praxis. [mehr...]

Anwälte vor Ort | Am Telefon | Online
Die große Anwalt-Datenbank: Hier finden Sie den passenden Anwalt!
» Erweiterte Suche    » Suchen

Internetkriminalität

Spionagefunktion im Real Player abschalten

Meerbusch (dpa-infocom) - Dass ein Computernutzer bei jedem Aufenthalt im World Wide Web Spuren hint

 [mehr...]

EU wirbt am «Safer Internet Day» für mehr Sicherheit im Netz

Berlin (dpa) - Mit dem Aktionstag «Safer Internet Day» am Dienstag (12. Februar) will die Europäisch

 [mehr...]

Gegen Datendiebe und Mitsurfer: WLAN richtig sichern

Bonn/Berlin (dpa/tmn) - Niemand würde vertrauliche Briefe ohne Umschlag verschicken. Doch etwas ähnl

 [mehr...]

Immer mehr Phishing-Opfer in Deutschland

Berlin (dpa/tmn) - Immer mehr Internetnutzer in Deutschland fallen sogenannten Phishing-Attacken zum

 [mehr...]
Der Anwaltseiten24 Newsletter
Seien Sie stets über die neuesten Rechtsmeldungen informiert.