Sie sind auf Seite 1von 21

Quelle: http://www.bsi-fuer-buerger.de

Abzocker & Spione

Quelle: http://www.bsi-fuer-buerger.de Abzocker & Spione Neben all den "tierischen Gefahren", die Sie im

Neben all den "tierischen Gefahren", die Sie im Kapitel "Viren & andere Tiere" kennen gelernt haben, gibt es leider noch mehr Gefahren im Internet. Auch die sollten Sie kennen, um sich davor schützen zu können. So lauern im Internet und bei der mobilen Kommunikation Kostenfallen, die unter Umständen zum Teuren Spaß werden können. Dieses Unheil bleibt Ihnen erspart, wenn Sie wissen, was Sie tun bzw. nicht tun sollten. Und auch über Hacker, "Schnüffel-Software" (Spyware) und Massen-E-Mails (Spam) erfahren Sie hier mehr.

Kostenfallen für Internet- und Handynutzer

Wer im Internet surft oder sein Handy nutzt, zahlt dafür normalerweise nur die mit dem Telekommunikationsanbieter vereinbarten Gebühren – außer, es werden Mehrwertdienste in Anspruch genommen, für die Extragebühren anfallen. Über diese muss der Nutzer allerdings aus gesetzlichen Gründen vorab informiert werden. Für deren Abrechnung wurden mehrere Modelle entwickelt, die leider auch missbraucht werden. Da gibt es etwa die als „Dialer“ bekannt gewordenen Einwahlprogramme, die oftmals unbemerkt teure Verbindungen zum Internet herstellen. Früher lief das zumeist über Nummern mit der Vorwahl 0190, die aber mittlerweile in Deutschland nicht mehr verwendet werden dürfen. Heute sind es Nummern mit den Anfangsziffern 0900, 0137 oder 118xx, die für die Bezahlung von Mehrwertdiensten zur Verwendung kommen. Darüber hinaus gibt es neue Techniken wie das Handy-Payment, die durchaus sinnvoll eingesetzt werden (Stichwort „Busticket per SMS“), aber auch zu überraschend hohen Rechnungen führen können. Und auch „Gratis-SMS“-Angebote über das Internet entpuppen sich leicht als Kostenfalle. Im Anschluss haben wir für Sie die gängigen Sicherheitsrisiken aufgelistet und informieren Sie über Schutzmaßnahmen.

aufgelistet und informieren Sie über Schutzmaßnahmen. Internet-Dialer Die Gefahren: Als Dialer werden Programme

Internet-Dialer

Die Gefahren:

Als Dialer werden Programme bezeichnet, die eine neue und in der Regel teurere Telefonverbindung zum Internet als die bestehende aufbauen. Das funktioniert allerdings nur bei Verbindungen über DFÜ-Netzwerke, also etwa bei Modems, nicht bei einem Einstieg über DSL oder andere Netzwerkverbindungen. In Deutschland wurde der Einsatz solcher Programme rechtlich stark eingeschränkt. Es gelten strenge Vorschriften, wie Nutzer darauf aufmerksam zu machen sind, dass sie einen Mehrwertdienst in Anspruch nehmen. Die Hauptgefahr für Nutzer besteht heute vor allem darin, dass der Nutzung eines solchen Dialer-Programms leichtfertig zugestimmt wird, ohne auf die möglichen Kosten zu achten. Darüber hinaus gibt es aber natürlich auch weiterhin

schwarze Schafe, die sich nicht an die Regeln halten und schnellen Profit machen wollen.

Die Schutzmaßnahmen:

Seien Sie generell vorsichtig, wenn Sie über Internetmasken dazu aufgefordert werden, „ok“ oder „ja“ einzutippen. Lesen Sie vorab genau, zu welchen Konditionen Ihnen Inhalte oder sonstige Services angeboten werden. Sie können sich auch bei der Bundesnetzagentur

[http://www.bundesnetzagentur.de/enid/5d523bb75bf356c9d8087f2678e6e9d8,0/Ver

braucher/Dialer_-_Spam_-_Rufnummernmissbrauch_xy.html] über die Seriosität einzelner Anbieter von Mehrwertdiensten informieren.

Setzen Sie sich gemeinsam mit Ihrem Telekommunikationsanbieter ein Monatslimit für Ihre Telefonkosten – Ihr Anbieter ist nach §18 TKV („Telekommunikationskundenschutzverordnung“) gesetzlich dazu verpflichtet, das zu ermöglichen. Damit kann der finanzielle Schaden durch eine unbemerkte Dialer- Einwahl begrenzt werden.

Beantragen Sie einen Einzelverbindungsnachweis und überprüfen Sie diesen genau auf verdächtige Posten.

Achten Sie darauf, dass Ihr Betriebssystem und Ihr Browser immer auf dem aktuellen Stand sind. Sicherheitslöcher darin werden gerne dazu genutzt, um Abzockerprogramme auf Computer einzuschleusen. Firewalls sind hier oft als alleinige Schutzmaßnahme nicht ausreichend.

Arbeiten Sie am Computer nicht mit Administratorrechten sondern melden Sie sich möglichst über Benutzerkonten mit eingeschränkten Rechten an. Damit schränken Sie auch die Möglichkeiten für Hacker ein. Nähere Informationen finden Sie in unserem Schwerpunkt zu „Netzwerken“ auf unserer Webseite [Link zum „Mehrfachnutzungs-/Netzwerke-BP].

Stellen Sie sicher, dass die Funktionen „Aktive Inhalte“ und „JavaScript“ deaktiviert sind. Nähere Informationen dazu erhalten Sie auf unserer Website [http://www.bsi-

fuer-buerger.de/browser/02_03.htm]

Sie können mit Ihrem Telekommunikationsanbieter die Sperre bestimmter Mehrwertnummern vereinbaren. Nähere Informationen dazu finden Sie üblicherweise auf dessen Webseiten.

Handy-Schadprogramme

Die Gefahren:

Moderne Mobiltelefone werden immer öfter Opfer von Viren und Würmern. Eines dieser Schadprogramme kann beispielsweise dazu führen, dass ungewollt massenweise SMS über Ihr Handy versendet werden. Dadurch können natürlich hohe Kosten entstehen. Nähere Informationen über die Gefahren beim Telefonieren mit Mobiltelefonen erhalten Sie im Handy-Schwerpunkt auf unserer Webseite [http://www.bsi-fuer-buerger.de/handy/index.htm].

Die Schutzmaßnahmen:

Installieren Sie auf Ihrem Handy nur Programme aus vertrauenswürdiger Quelle.

Schalten Sie die Bluetooth-Schnittstelle nur dann ein, wenn Sie sie benötigen und danach gleich wieder aus!

Unter dem Punkt „Sicherheitstipps für Handys“ [http://www.bsi-fuer- buerger.de/handy/handytipps.htm] auf unserer Webseite erhalten Sie noch mehr Hinweise zu diesem Thema.

Abrechnung über Handy und Premium-SMS

Die Gefahren:

Als Handy-Payment wird die Bezahlung von zumeist kleinen Beträgen über das Mobiltelefon bezeichnet. So besteht etwa in Shopseiten im Internet die Möglichkeit, seine Telefonnummer zu hinterlassen. Der Interessent erhält anschließend eine SMS mit einem Code, der auf der Seite einzugeben ist. Die Abrechnung erfolgt dann über den Telefonanbieter. Beim System der „Premium-SMS“ wird der Kauf einer Leistung oder einer Ware durch das Versenden eines Codes oder eines Kennworts abgeschlossen. Nach der strengen gesetzlichen Regulierung von Dialerdiensten haben viele Anbieter von unseriösen Diensten auf Handy-Payment und Premium-SMS umgesattelt. Immer wieder tauchen etwa für Internet- und Handynutzer Angebote auf, bei denen Dienstleistungen per Premium-SMS angeblich besonders günstig zur Verfügung gestellt werden. So werden Klingeltöne oder Logos für Handys oft zu sensationell niedrigen Tarifen angeboten. Nur im Kleingedruckten findet sich der Hinweis darauf, dass mit dem Bezug einer solchen Leistung aber gleich ein längerfristiges Abo abgeschlossen wird. Die Kosten steigen dadurch natürlich auf ein Vielfaches. Eine weitere Masche: Der angeblich kostenfreie Versand von SMS über das Internet – auch hier ist Vorsicht angebracht, da eventuell durch die Inanspruchnahme eines solchen Dienstes ebenfalls ein teures Abo abgeschlossen wird.

Die Schutzmaßnahmen:

Prüfen Sie bei Angeboten mit mobilen Bezahlmöglichkeiten genau, welche Leistung Ihnen verkauft wird. Achten Sie insbesondere darauf, ob Sie eine wiederkehrende Leistung, also ein Abo bestellen!

Antworten Sie nicht auf SMS, deren Absender Ihnen nicht bekannt ist – in den Nummern könnten sich Codes verbergen, die zur Bestellung von Leistungen führen.

Seien Sie skeptisch, wenn sich Dialoge in bezahlten SMS-Foren wie Flirtlines in die Länge ziehen – vielleicht chatten Sie mit einem professionellen Gesprächspartner, der Sie zum Versand möglichst vieler teurer Nachrichten bewegen will.

Wenn Sie bereits Opfer derartiger Betrügereien geworden sind, informieren Sie die Bundesnetzagentur

[http://www.bundesnetzagentur.de/enid/5d523bb75bf356c9d8087f2678e6e9d8,0/Ver

braucher/Dialer_-_Spam_-_Rufnummernmissbrauch_xy.html] und erstatten Sie Strafanzeige. Eine praktische Anleitung dazu bietet Ihnen die Polizei auf Ihrer

Webseite [http://www.polizei- beratung.de/rat_hilfe/opferinfo/diebstahl_einbruch/ablauf_des_strafverfahrens/strafan zeige/].

Provozierte Rückrufe auf Mehrwert- oder Auslandsnummern

Die Gefahren:

Immer wieder versuchen Betrüger mit fadenscheinigen Methoden, vor allem Handynutzer zu Rückrufen auf teuren Mehrwertnummern zu bewegen. So werden Handybesitzer etwa massenweise von Nummern mit der Vorwahl (0137) aus angerufen, der Anruf wird allerdings nach einem Klingelton unterbrochen. Am Display ist dann die Meldung über den „Anruf in Abwesenheit“ zu lesen. Viele Menschen rufen reflexartig zurück und landen dann bei Tonbandansagen, die die ohnehin schon teuren Telefonate künstlich in die Länge ziehen. Vielfach werden auch SMS mit erotischen Inhalten verschickt, in denen zum Rückruf bei - teuren - Nummern aufgefordert wird. Oft werden diese Nachrichten so geschickt getextet, dass der Eindruck entsteht, eine persönlich bekannte Person habe sie verfasst. Manche Betrüger geben auch vor, auf Kleinanzeigen in Zeitungen per SMS zu reagieren – als Rückrufnummern werden Mehrwertnummern angegeben. Eine besonders perfide Methode sind auch die immer wieder gesichteten angeblich fehlgeleiteten Faxe. Der Empfänger glaubt, irrtümlich eine vertrauliche Nachricht erhalten zu haben, in der Freunde einander beispielsweise über sensationell günstige Einkaufsmöglichkeiten berichten. Die im Fax angegebenen Informationstelefonkontakte sind allerdings teure Mehrwertnummern. Auch Schreiben, die angebliche Gewinne ankündigen, dienen oft einzig und allein dem Zweck, teure Rückrufe zu provozieren.

Die Schutzmaßnahmen:

Rufen Sie nach „Anrufen in Abwesenheit“ nie reflexartig ohne Nachzudenken zurück, sondern überprüfen Sie zunächst, ob die Telefonnummer eine verdächtige Vorwahl hat.

Überprüfen Sie Telefonnummern, die in SMS, Briefen, Faxen oder in Inseraten in Medien als Rückrufnummern angegeben sind, sorgfältig. Oft sind Mehrwertnummern etwa durch

Blockbildung (++491-372-333 nicht gleich ersichtlich ist.

)

geschickt getarnt, so dass die teure Vorwahl (hier: 0137)

Wenn Sie bereits Opfer derartiger Betrügereien geworden sind, informieren Sie die Bundesnetzagentur

[http://www.bundesnetzagentur.de/enid/5d523bb75bf356c9d8087f2678e6e9d8,0/Verbrauche

r/Dialer_-_Spam_-_Rufnummernmissbrauch_xy.html] und erstatten Sie Strafanzeige. Eine praktische Anleitung dazu bietet Ihnen die Polizei auf Ihrer Webseite [http://www.polizei- beratung.de/rat_hilfe/opferinfo/diebstahl_einbruch/ablauf_des_strafverfahrens/strafanzeige/]. Achten Sie insbesondere darauf, dass Sie die betreffenden Beweismittel – etwa den „Anruf in Abwesenheit“ – nicht löschen

Hacker, Cracker, Script Kiddies

Hacker , Cracker, Script Kiddies In den Medien hört man immer öfter, dass Unbekannte in fremde

In den Medien hört man immer öfter, dass Unbekannte in fremde Computersysteme eindringen und kurzzeitig die Kontrolle darüber übernehmen. Meist ist die Rede dann von Hackern.

Einfach zu erklären ist das mit den Hackern aber nicht. Denn im Gegensatz zu den Medien unterscheidet die Fachwelt (Die Abgrenzung zwischen Hackern und Crackern ist selbst in der Fachwelt sehr umstritten) zwischen Hackern und Crackern. Dabei sind Hacker Leute, die ziemlich viel Ahnung von Technik haben und in Systeme eindringen, um das System an sich zu verstehen. Übertragen auf ein Auto hieße das: Sie wollen eben nicht nur mit dem Auto fahren, sondern auch einen Blick unter die Kühlerhaube werfen und verstehen, wie so ein Auto fährt.

Wenn man so will, sind Hacker ganz schön neugierig. Solange sie dabei nur in Systeme eindringen, für die sie einen Zugriff haben, ist das aber kein Problem. Illegal werden Hacker erst dann, wenn sie ohne Berechtigung z. B. den Großrechner einer Uni hacken, um zu sehen, wie der funktioniert. Viele Hacker hacken einfach nur zum Spaß, ohne Schäden anzurichten. Hacker verändern nämlich niemals die Daten am Ursprungsort. Sie helfen sogar manchmal die Sicherheit des Internets zu verbessern, denn sie machen auf Schwachstellen oder Sicherheitsdefizite in Computernetzwerken aufmerksam.

Hacker, die im Auftrag von Firmen versuchen, Sicherheitslücken aufzuspüren, werden als "Penetrationstester" bezeichnet. Sie handeln legal, weil sie beauftragt werden und sich an Vorgaben halten, was mit den gewonnenen Erkenntnissen passiert. Außerdem sind sie abgesichert, wenn durch die Hackversuche Schäden entstehen.

"Böse" Hacker heißen Cracker. Diese Leute verstehen ihr Handwerk genau wie die Hacker. Allerdings dringen sie in fremde Systeme ein, um dort Schaden anzurichten. Sie löschen, verändern oder missbrauchen geschützte Datenbestände oder Programme. Durch solche Eingriffe können materielle Schäden in Millionenhöhe entstehen.

Die Medien treffen die Unterscheidung zwischen Hackern und Crackern in der Regel nicht. Dort ist die Rede von Hackern, egal um was es geht.

Und dann gibt es da noch die so genannten Script Kiddies. Die heißen Kiddies, weil es sich meistens um Jugendliche handelt. Script Kiddies wissen meist überhaupt nicht, was sie tun - halten sich selbst aber für Hacker. Im Gegensatz zu diesen verwenden sie jedoch ausschließliche vorgefertigte Computerprogramme, z. B. Computerviren oder Trojanische Pferde. Alle Skript Kiddies haben die gleiche Strategie: ziellos nach einer bestimmten Schwäche suchen und diese dann ausnutzen. Ohne Rücksicht auf Verluste. Das macht diese Angreifer besonders gefährlich. Oft wissen sie einfach nicht, welchen Schaden sie mit ihrem Verhalten anrichten können.

Denial-of-Service-Attacken

Denial of Service - oder kurz DoS - bedeutet soviel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.

bestimmte Zeit für normale Anfragen außer Gefecht gesetzt. Die Programme, die für DoS-Angriffe genutzt werden, sind

Die Programme, die für DoS-Angriffe genutzt werden, sind mittlerweile sehr ausgefeilt und die Angreifer sind nur schwer zu ermitteln, weil sich der Weg der Daten verschleiern lässt. Möglich sind einige der Attacken durch Bugs und Schwachstellen von Programmen, Betriebssystemen oder Fehlimplementierungen von Protokollen. Andere Angriffe überlasten schlicht das ganze System mit zu vielen Anfragen. Es existieren daher auch verschiedene Formen einer DoS-Attacke:

Syn Flooding:

Zu Beginn eines Verbindungsaufbaus wird in TCP/IP basierten Netzen ein sogenannter Handshake durchgeführt. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Bei einem SYN-Flooding-Angriff werden an ein Computersystem sogenannte SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten. Aber weil die Absenderadresse des ersten Paketes gefälscht war, kann das System unter dieser Adresse nicht den Computer erreichen, der eine Verbindung zu ihm aufbauen wollte. Erst nach einer gewissen Zeit werden die Verbindungsversuche von Seiten des angegriffenen Systems aufgegeben. Wenn nun eine große Anzahl von gefälschten SYN-Paketen eintrifft, verbraucht der angegriffene Rechner alle seine Verbindungskäpazitäten auf das hoffnungslose Versenden von SYN-ACK-Paketen und ist somit von anderen Systemen aus nicht mehr zu erreichen.

Ping Flooding:

Ping ist ein Programm, das prüft, ob andere Rechner im Netz überhaupt erreichbar sind. Beim Ping Flooding bombardiert der Angreifer den Zielrechner mit einer gewaltigen Menge von so genannten Pings. Der ist nur noch damit beschäftigt die Pings zu beantworten (mit dem so genannten Pong) und je nach Art und Größe der Pings pro Sekunde, kann dies bei Rechnern mit älteren Betriebssystemen innerhalb kürzester Zeit zu einem Systemabsturz führen. In jedem Fall führt Ping Flooding zu einer wesentlichen Beeinträchtigung des angegriffenen Rechners und vor allem des Netzwerkes, in dem sich dieser Rechner befindet. Neben dem Systemausfall entstehen außerdem hohe Kosten, wenn die Netzwerkverbindung nicht nach Zeit sondern nach erzeugter Datenmenge abgerechnet wird.

Mailbombing:

Dabei wird entweder eine enorm große Nachricht in Form einer E-Mail an die Zieladresse geschickt oder die Zieladresse wird mit Tausenden von Nachrichten bombardiert. Das führt zum Verstopfen des Mail-Accounts. Im schlimmsten Fall wird der Mail-Server langsamer oder bricht total zusammen. Solche Mail-Bombing-Angriffe können ohne größere Probleme durch im Internet erhältliche Programme durchgeführt werden.

Verteilte Denial-of-Service-Attacken

Seit einiger Zeit gibt es auch vermehrt so genannte "verteilte DoS-Attacken". Dabei kommt anstelle von einzelnen Systemen eine Vielzahl von unterschiedlichen Systemen in einem großflächig koordinierten Angriff zum Einsatz. Durch die hohe Anzahl der gleichzeitig angreifenden Rechner sind die Angriffe besonders wirksam. Im Englischen wird diese Art Angriff als Distributed Denial of Service (DDoS)-Angriff bezeichnet. Eine DDoS-Attacke ist daran zu erkennen, dass sie deutlich mehr Netzressourcen als der normale Verkehr beansprucht.

In der Praxis können Sie sich das so vorstellen: Ein Hacker verteilt seine Angriffsprogramme auf mehreren hundert bis tausend ungeschützten Rechnern. Besonders beliebte "Opfer" sind Server in Universitätsnetzen, denn sie laufen meist rund um die Uhr im Gegensatz zu Ihrem Heim-PC. Diese Rechner werden zum Angriffswerkzeug, denn auf Kommando des Hackers bombardieren sie ein bestimmtes Ziel mit gefälschten Anfragen, zum Beispiel einen Web-Server. Der ist dann außer Gefecht gesetzt. Sich vor solchen Angriffen zu schützen ist deshalb schwer, weil der Zielrechner die Daten erst erhalten muss, um sie zu analysieren. Doch dann ist es bereits zu spät. Die Hacker selbst lassen sich nur schwierig aufspüren, da sie in den meisten Fällen mit gefälschten IP-Quelladressen arbeiten. Deshalb muss verhindert werden, dass DDos-Programme wie "Stacheldraht" oder "TFN 2K" überhaupt eingeschleust werden.

Bot-Netze

"TFN 2K" überhaupt eingeschleust werden. Bot-Netze Und noch so ein seltsames Wort: Bot-Netz. Das kommt von

Und noch so ein seltsames Wort: Bot-Netz. Das kommt von robot und heißt soviel wie arbeiten. Im IT-Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert arbeitet.

Was das alles mit Ihnen zu tun hat? Ganz einfach: Es könnte sein, dass genau Ihr Computer Teil eines Bot- Netzes ist und jetzt ferngesteuert arbeitet – ohne dass Sie davon etwas mitbekommen.

Technisch ist das allerdings ein wenig komplizierter, deshalb von vorn:

Wenn Sie im Internet unterwegs sind oder E-Mail-Anhänge öffnen, dann kann es leicht passieren, dass Sie sich schädliche Programme auf Ihren PC herunterladen – es sei denn, Ihr Rechner ist durch entsprechende Maßnahmen geschützt. Zu diesen Schadprogrammen zählen auch Bots, die sich still und heimlich auf Ihren PC schleichen. Viele Bots verhalten sich zunächst ziemlich unauffällig, so dass Sie davon nichts bemerken. Doch der Schein trügt. Denn die Verursacher der Schadprogramme können

diese per Knopfdruck aktivieren. Dazu schicken Sie entsprechende Kommandos an den befallenden PC. Voraussetzung dafür: Der PC muss online sein.

Von Bot-Netzen spricht man dann, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Das können einerseits DDoS-Angriffe sein, um große Internetseiten lahm zu legen. Andererseits wird über Bot-Netze aber auch SPAM unerkannt versendet. Darüber hinaus werden Bot-Netze oft gegen Geld an Dritte weitervermietet. Um es auf den Punkt zu bringen: Hinter Bot-Netzen steckt verdammt viel kriminelle Energie und eindeutig ein böser Wille.

Von den Angreifern ausgenutzt werden vor allem Schwachstellen in den Microsoft- Betriebssystemen. Doch auch Benutzer anderer Betriebssysteme dürfen sich nicht in falscher Sicherheit wiegen. Gekaperte UNIX-Server funktionieren beispielsweise oft als Kernstück eines Bot-Netzes, d. h. sie steuern die befallenen PCs zentral.

Das Problem der Bot-Netze hat im letzten Jahr massiv zugenommen. Der Grund: Immer mehr Nutzer verfügen über einen Breitband-Internetanschluss. Nicht wenige Computer sind rund um die Uhr ans Internet angeschlossen. Immer günstigere Flatrates machen's möglich.

Und im Gegensatz zu analogen Internetverbindungen fällt bei DSL-Anschlüssen kaum auf, ob der Computer "heimlich Dinge macht", weil die Verbindungsgeschwindigkeit nicht merklich langsamer wird. Studien zufolge werden pro Tag weltweit mehrere Tausend neue Computer gekapert und für fremde Zwecke missbraucht. Ein neu ans Internet angeschlossener PC wird bereits nach wenigen Minuten erstmals angegriffen.

Die Folge: Durch Bot-Netze ist Ihr Rechner nicht mehr nur Opfer, sondern er wird gleichzeitig auch zum Täter. Er erhält die entsprechenden Befehle und führt diese – willenlos – aus. Einige Computerwürmer konnten sich beispielsweise nur durch Bot- Netze so schnell und wirkungsvoll verbreiten.

In den Medien taucht für Bot-Netze übrigens immer öfter der Begriff "Zombie-Rechner" auf, weil der Rechner wie ein Zombie – ein willenloses Werkzeug – zum Leben erweckt wird.

Mehrere Internetprovider (Glossar) arbeiten derzeit daran, die Internet-Infrastruktur weniger anfällig für Bot-Netze zu machen. Doch bislang sind Sie an dieser Stelle gefordert: Sorgen Sie dafür, dass Fremde keine Möglichkeit bekommen, Ihren Rechner in Beschlag zu nehmen und für Angriffe zu missbrauchen. Aktualisieren Sie Ihr Betriebssystem (Link http://www.bsi-fuer-buerger.de/schuetzen/sp2.htm) regelmäßig und schließen Sie bekannte Sicherheitslücken. Informationen dazu erhalten Sie bei dem entsprechenden Hersteller Ihres Betriebssystems. Darüber hinaus gelten die üblichen Schutzmaßnahmen: Installieren Sie ein Virenschutzprogramm und eine Firewall und aktualisieren Sie diese regelmäßig.

Spyware

Spyware Spyware – das sind ungebetene Gäste auf Ihrem PC, die Sie und Ihre Surfgewohnheiten ohne

Spyware – das sind ungebetene Gäste auf Ihrem PC, die Sie und Ihre Surfgewohnheiten ohne Ihr Wissen ausspionieren. Spyware landet häufig durch Internetseiten auf Ihrer Festplatte, die "Aktive Inhalte" enthalten. "Aktive Inhalte" sind nicht sichtbare Funktionen von Webseiten die mit Unterstützung Ihres Browsers (z. B. Internet Explorer) auf Ihrem Rechner ausgeführt werden. Eigentlich sollen sie die besuchten Internetseiten anschaulicher darstellen. Es können aber auch ungewollte Aktionen auf Ihrem Rechner ausgeführt werden, wie beispielsweise das Installieren von unerwünschten Programmen oder das Auslesen von Benutzerdaten.

Auch durch die Installation von Freeware oder Shareware, also im Internet frei verfügbarer Softwareprogramme, kann Spyware auf Ihren Rechner gelangen. Neben den gewünschten Funktionen beinhalten diese manchmal noch "Spionage-Funktionen". Doch auch kommerzielle Software kann Funktionen zur Übermittlung von Daten enthalten. Es kann vorkommen, dass Sie bei der Registrierung der Software sogar Ihre Zustimmung dazu gegeben haben: Vor dem Herunterladen oder bei der Installation müssen Sie die Bestimmungen in den Nutzungs- bzw. Lizenzvereinbarungen akzeptieren. Darin sind manchmal Klauseln versteckt, in denen Sie sich als Nutzer mit der Übermittlung persönlicher Daten einverstanden erklären.

Erst einmal auf Ihrem PC gelandet, schnüffeln die Spyware-Programme dann nach unterschiedlichen Informationen wie etwa Angaben zur benutzten Software, über heruntergeladenen Dateien oder Konfiguration der Hardware. Diese Informationen können einerseits für die Installation der Software wichtig sein. Andererseits können sie zusammen mit Informationen, die beispielsweise während einer Registrierung gemacht wurden, zur Erstellung eines Verhaltens-Profils verwendet werden. Es lässt sich oft schwer sagen, welche Daten nun zur Funktionalität der Software erforderlich sind, und welche nicht.

Klar ist jedenfalls, dass die Übertragung von Informationen zu vom Anwender besuchten Webseiten nicht für das korrekte Funktionieren der Software erforderlich ist. Ebenso unnötig ist die Übermittlung von Informationen über aus dem Internet heruntergeladenen Dateien oder sogar das Ausspionieren von Tastatureingaben.

Doch was geschieht eigentlich mit diesen Informationen? Sie werden an die Programmhersteller oder Werbefirmen weitergeleitet. Dort werden sie meist dazu genutzt, Werbung zielgerichtet zu den potenziellen Käufern zu bringen. Dies kann durch Faltblätter mit der Hauspost oder E-Mail-Werbung (Spam) geschehen. In der besonders aggressiven Form werden während des Internet-Surfens, zusätzliche Browserfenster - so genannte Pop-Ups - mit unerwünschtem Inhalt geöffnet. Auch die Startseite Ihres

Browsers kann durch Zusatzprogramme verändert werden, so dass Sie beim Besuch des Internets nicht Ihre gewünschte Startseite sondern beliebige Werbeseiten vorfinden. Ein weiteres beliebtes Ziel sind die Favoritenordner Ihres Browsers, die durch die Spyware um Zusatzseiten ergänzt werden.

Während ursprünglich nur gezielte Werbung nach dem erstellten Profil erzeugt wurde, werden inzwischen häufig Seiten geöffnet, die über die darauf enthaltene Werbung finanziert werden. Je höher die Zugriffszahlen auf die Seite sind, desto höher ist der Ertrag des Seitenbetreibers. Doch nicht nur die Veränderung Ihrer Rechnereinstellung ist ärgerlich. Zu allem Überfluss können die Aktivitäten der Spionageprogramme auch dazu führen, dass Ihr Rechner langsamer arbeitet oder sogar abstürzt.

Um die ungewollte Weitergabe Ihrer Daten zu vermeiden, sollten Sie daher zusätzlich zu Antivirenschutzprogrammen, eine Firewall auf Ihrem PC einrichten. Darüber hinaus gibt es auch noch eine Reihe von Werkzeugen, mit denen Sie auch jene besonders gewieften Programme beseitigen können, die nicht von den Antivirenschutzprogrammen erkannt werden und die sich zusätzlich an der Firewall vorbeischleichen.

Technische Grundlagen

Spyware funktioniert auf vielfältige Weise. Im einfachsten Fall werden schadhafte Programme auf dem Rechner hinterlegt, die beim Rechnerstart mit gestartet werden. Wird eine Verbindung zum Internet hergestellt, so werden die von gesammelten Daten versendet. Sie verändern teilweise Einstellungen am Rechner wie beispielsweise die Startseite des Browsers. Von Viren unterscheiden unterscheiden sie sich nur dadurch, dass sie nicht versuchen, sich selbstständig weiterzuverbreiten. Andere Programme verschicken zusätzlich zu den freiwillig bei der Registrierung eingegebenen Informationen weitere Daten unsichtbar an den Softwarehersteller.

In anderen Fällen entsteht die Schadfunktion durch eine Kombination mehrerer Faktoren: Beim Herunterladen der Software wird ein Cookie zum Wiedererkennen des Rechners bei erneuten Besuchen der Webseite hinterlegt. Das Cookie enthält eine Kennung, unter der sämtliche gefundene Daten beim Seitenanbieter gespeichert werden. Durch die Registrierung der Software gelangen Daten über den Nutzer zum Anbieter. Alle bei erneuten Besuchen eingegebenen Daten können so den schon vorhandenen Daten zugeordnet werden. Durch diese Verschleierungstaktik kann eine Personal Firewall oder ein Antivirenschutzprogrammen die Spionagetätigkeiten nicht mehr erkennen.

Besonders gefährlich sind jene Spyware-Programme, die Ihre Eingaben in die Tastatur kontrollieren (sogenannte Keylogger) oder im schlimmsten Fall gleich alle Aktivitäten Ihres PC überwachen. Keylogger verbreiten sich immer öfter auch über Würmer oder Viren, wie etwa bei "Mydoom" zu Beginn des Jahres 2004.

Verbrauchertipps

Ihr PC könnte mit Spyware infiziert sein, wenn eines oder mehrere der folgenden Symptome auftreten:

Der PC funktioniert außergewöhnlich langsam, besonders beim Surfen im Internet

Der Internet-Explorer öffnet Werbefenster, die in keinem erkennbaren Zusammenhang zu von Ihnen besuchten Websites stehen.

Ihre Browser-Startseite wurde geändert.

Im Favoritenordner finden Sie Links, die nicht von Ihnen gespeichert wurden.

Ihr PC verbindet sich selbständig mit dem Internet.

Ihre Firewall meldet laufend Versuche von Programmen die eine Verbindung zum Internet herstellen wollen

So schützen Sie Ihren PC vor einer (neuerlichen) Infektion mit Spyware:

Achten Sie darauf, dass sich auf Ihrem Rechner ein aktuelles Antivirenschutzprogramm mit den neuesten Signaturen befindet.

Verhindern Sie die Ausführung von "Aktiven Inhalte" durch entsprechende Einstellungen in Ihrem Browser.

Richten Sie eine Firewall auf Ihrem PC ein.

Installieren Sie nur solche Software aus dem Internet auf Ihrem PC, die Sie wirklich brauchen.

Überprüfen Sie vor dem Herunterladen von Software aus dem Internet, ob in den Lizenz- oder Nutzungsvereinbarungen von »automatischen Kommunikationsfunktionen« oder ähnlichem die Rede ist. Wenn ja, suchen Sie nach alternativen Programmen.

Öffnen Sie Links nur in vertrauenswürdigen E-Mails.

Seitenblicke

Die Bedeutung von ActiveX bei Infektionen mit Spyware

Bei der Verteilung von Spyware über Aktive Inhalte werden hauptsächlich "ActiveX- Steuerelemente" eingesetzt. Mit Hilfe von ActiveX-Steuerelementen können PC-Nutzer auf lokale oder aus dem Internet geladene Programme oder Programmteile zugreifen und damit Funktionen ausführen. Diese Steuerelemente können zum Einschleusen von schädlichen Programmen wie Viren oder Dialer verwendet werden. Immer häufiger werden Sie auch dazu genutzt, Spyware auf PCs zu schleusen. Im Internet Explorer kann durch die Veränderung der Sicherheitseinstellungen die Wahrscheinlichkeit einer Infektion verringert werden. Im Bereich »Internet-Optionen« muss in den »Extras« die Sicherheitsstufe angepasst werden. Dazu muss der »Download von ActiveX- Steuerelementen« deaktiviert werden.

SPAM

Der Name "Spam" ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der amerikanischen Firma Hormel Foods entliehen (deutsch: Frühstücksfleisch), den es seit 1937 gibt. Im Internetzeitalter ist er zum Synonym für Massen-E-Mails geworden.

zeitalter ist er zum Synonym für Massen-E-Mails geworden. Wie der Schinken zur Massen-E-Mail wurde, da rüber

Wie der Schinken zur Massen-E-Mail wurde, darüber gibt es viele Geschichten. Hormel Foods selbst sagt, es beruhe auf einem Sketch der Comedy-Gruppe "Monty Python". Darin kam der Begriff über 120mal innerhalb weniger Minuten vor und übertönte jede andere Konversation. Und tatsächlich liegt die Analogie zur Massen-E-Mail damit auf der Hand.

Als Spam, Spamming oder Junk Mail (Müllpost) bezeichnet man im Internet:

Massenversand nichtangeforderter Werbe- E-Mails

Werbebeiträge in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben.

Kettenbriefe

Müll und Wurfsendungen in elektronischer Form, die oft kommerzieller Art sind, werden auch UCE genannt ("Unsolicited Commercial E-Mails), was soviel heißt wie "unaufgeforderte Werbe-E-Mails".

Um E-Mails in millionenfacher Menge versenden zu können, benötigen die Spammer Adressen. Diese sind bei Adresshändlern zu bekommen. Oft führen kommerzielle

Spammer aber auch Datenbanken mit Millionen von Adressen. Durch das gezielte - mit einem Programm automatisierte - Absuchen von Newsgroups, Homepages oder E-

Mailverzeichnissen, aber auch durch Durchprobieren gängiger Adressen (info@

sind die Adressen schnell erhältlich. Aufgrund der großen Menge spielt es dann auch keine Rolle, wenn viele Adressen ungültig sind. Fast alle Kosten - oder Müllgebühren - müssen Sie als Empfänger und die Provider bezahlen: für die angefallene Downloadzeit und den benötigten Speicherplatz. Der Versand erfolgt meist vollautomatisch über spezielle Programme. Der Spammer muss nur das Programm starten und kann dann einer anderen Tätigkeit nachgehen, während sein Programm Hunderttausende von Leuten belästigt.

usw.)

Weil Massen-E-Mails für den Spammer relativ kostengünstig sind, lohnt sich das Geschäft bereits, wenn auf fünf Millionen Spams fünf Personen ein Produkt kaufen. Jeder, der solche Spam-Mails erhält, wird merken, dass damit hauptsächlich für Dinge geworben wird, für die es sich nicht lohnt, in andere Werbemittel zu investieren. Entweder ist das beworbene Produkt praktisch wertlos oder aber sogar illegal.

Nach deutschem Recht ist es verboten, Personen unaufgefordert Werbung per E-Mail zuzusenden. Spam ist aber weit mehr als nur ein lästiges Übel: Jedes Jahr entstehen Kosten in Milliardenhöhe durch die Übertragungskosten für den Versand, den Zeitverlust für das Lesen, Löschen oder Beantworten dieser elektronischen Belästigungen.

Ärgerlich wird es vor allem dann, wenn Ihre Mailbox zugestopft ist und reguläre Post an Sie aufgrund der Größenbeschränkung Ihrer Mailbox abgewiesen wird. Durch übermäßige Nutzung können Server mitunter sogar abstürzen, was massive Verzögerungen und gravierende Schäden zur Folge hat.

Wie Sie sich schützen können – Tipps

Behandeln Sie Ihre E-Mail-Adresse fast wie eine Geheimnummer Tragen Sie Ihre Mailadresse nicht überall in Web-Formulare ein. Ihre Haupt-E-Mail- Adresse sollten Sie nur an Personen weitergeben, die Sie persönlich kennen. Genauso sollten Sie auch mit den Adressen Ihrer Freunde und Bekannten verfahren. Zum Beispiel bieten viele Nachrichtenseiten die Option, Artikel oder Nachrichten mit einem Klick an einen Freund zu senden. Wenn Ihnen der Anbieters unseriös erscheint, tragen Sie die Mailadresse Ihres Bekannten nicht in das entsprechende Feld ein. Investieren Sie stattdessen lieber eine Minute mehr Zeit und schicken Sie Ihrem Freund den Link direkt über Ihr Mailprogramm zu.

Speichern Sie auf Ihrer Homepage Ihre E-Mail-Adresse als Bild-Datei ab Weil die Spammer die HTML-Seiten im Internet nach E-Mail-Adressen durchforsten, speichern Sie einfach Ihre E-Mail-Adresse als Bild-Datei (z.B. GIF) ab. Damit läuft das automatische Sammeln ins Leere. Für die Surfer auf Ihrer Homepage heißt das allerdings: Schluss mit der Bequemlichkeit! Der Surfer muss die E-Mail-Adresse nun wieder per Hand in sein E-Mail-Programm eintippen. Gerade bei privaten Homepages kann diese Maßnahme aber den SPAM-Eingang erheblich reduzieren.

Legen Sie sich ein zweites Postfach zu Auf vielen Internetseiten müssen Sie sich mit Ihrer E-Mail-Adresse registrieren, um bestimmte Dienste in Anspruch nehmen zu können. Daran führt oft kein Weg vorbei. Damit Sie nicht Ihre Haupt-E-Mail-Adresse preisgeben müssen, legen Sie sich für diesen Fall eine zweite E-Mail-Adresse zu, die Sie bei vielen Providern kostenlos erhalten.

Antworten Sie nicht auf Werbe-E-Mails Oft enthalten solche Mails am Anfang oder Ende eine Anmerkung nach diesem Muster: "Klicken Sie hier, wenn Sie keine weiteren Mails mehr von uns erhalten möchten" oder "Antworten Sie mit dem Betreff 'Remove', um von der Verteilerliste gelöscht zu werden". Das sollten Sie tunlichst vermeiden, denn dadurch zeigen Sie dem Absender, dass Sie das Postfach regelmäßig nutzen. Das macht Ihre Adresse für den Weiterverkauf noch wertvoller und Sie riskieren dadurch möglicherweise in Zukunft noch mehr Reklamepost zu bekommen. Natürlich gibt es auch Ausnahmen. Bei Newslettern, die Sie bestellt haben, können Sie sich auch ohne weiteres wieder von der Liste entfernen lassen.

Schalten Sie den Spam-Schutz Ihres E-Mail-Anbieters ein Kostenlose Maildienste sind ein beliebtes Ziel von Werbeversendern. Auch wenn Sie Ihre neue Adresse an niemanden weitergegeben haben, kann es sein, dass Sie schon innerhalb von kürzester Zeit mit unerwünschten Nachrichten belästigt werden. Abhilfe schafft hier der Spam-Schutz. Bei Hotmail heißt dieser Dienst zum Beispiel "Junk-Mail-Filter", bei GMX müssen Sie unter Optionen "AntiSpam" aktivieren.

Richten Sie Filter in Ihrem Mail-Programm ein Wenn Sie immer vom selben Absender durch Werbemails belästigt werden, ist es ziemlich einfach, diese Mails automatisch aussortieren zu lassen. Dazu müssen Sie in Ihrem Mail-Programm einen entsprechenden Filter setzen. Bei Outlook Express klicken Sie beispielsweise auf "Extras, (Nachrichten) Regeln, E-Mail" und definieren dann die entsprechenden Bedingungen. Auch bei den großen Freemail-Diensten wie GMX, Web.de, Freemail oder Hotmail gibt es derartige Filterregeln. Die unerwünschten Mails werden dann schon auf dem Server gelöscht oder in einen anderen Ordner verschoben.

Fallen Sie nicht auf falsche Betreffzeilen herein Bevor Sie Mails mit Betreffzeilen wie "Re: Ihre Anmeldung", "Will Dich wiedersehen" oder "Sie haben gewonnen!" öffnen, schauen Sie besser erst einmal auf den Absender. Oft sollen die Betreffzeilen nämlich nur Aufmerksamkeit erwecken und halten nicht, was sie versprechen.

Tragen Sie sich in die Robinsonliste ein Es gibt Listen für Postanschriften und auch für virtuelle Werbung, in die man sich eintragen kann, wenn man keine unverlangte Werbung wünscht. Eine Liste ist die Robinsonliste, (www.robinsonliste.de) des Interessenverband Deutsches Internet e.V. . Registrierte Unternehmen haben Zugriff auf die Liste und können die eingetragenen Adressen aus ihrer Datenbank löschen.

Beschweren Sie sich Wer mit elektronischem Werbemüll über Telefon, Fax, SMS oder E-Mail über alle Maße belästigt wird und dies melden möchte, kann sich seit März 2005 an die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen externer Link (BNetzA) wenden. Schicken Sie die erhaltenen Faxe oder Werbemails mit einer kurzen Sachverhaltsdarstellung und der Bitte um Einschreiten der BNetzA an die Fax-Nummer 06321 / 934-111 oder die E-Mail-Adresse Rufnummernspam@BNetzA.de. Die BNetzA schreitet allerdings nur dann ein, wenn es sich um die "gesicherte Kenntnis der rechtswidrigen Nutzung von Rufnummern" handelt. Der Betroffene darf zudem in keiner Geschäftsbeziehung zum Absender stehen und vorher auch keine Zustimmung erteilt haben.

Surf-Turbos

Surf-Turbos In den letzten Monaten mehren sich die Angebote verschiedener Anbieter, die durch die Installation einer

In den letzten Monaten mehren sich die Angebote verschiedener Anbieter, die durch die Installation einer speziellen Zusatzsoftware auf dem PC des Kunden ein schnelleres Surfen im Internet versprechen. In der Regel handelt es sich dabei um unseriöse Marktforschungsunternehmen, die diese Software nach einer Registrierung kostenlos zum Download zur Verfügung stellen. Durch die In stallation der Software wird der Datenverkehr beim Surfen im Internet über Proxy-Server zum Glossar des Anbieters geleitet - die Geschwindigkeitssteigerung soll dabei durch Komprimierung der Daten bei der Übertragung zwischen Anbieter und Kunde erzielt werden.

Die meisten Anwender sind sich bei der Nutzung eines solchen Angebots nicht bewusst, dass der Anbieter den gesamten Datenverkehr mitlesen, analysieren und mit den vom Anwender bei der Registrierung angegebenen persönlichen Daten verknüpfen kann. Eine besondere Bedrohung besteht darin, dass auch sensible Informationen - z. B. beim Internet-Banking übermittelte Daten wie Kontostand oder PINs und TANs - mitgelesen werden können. Auch vermeintlich durch eine SSL-Verbindung zum Glossar geschützte Daten sind bei der Nutzung von "Surf-Turbos" einiger Anbieter nicht vor unbefugtem Mitlesen sicher, da die verschlüsselte Verbindung auf dem Proxy-Server des Anbieters aufgebrochen wird. Es besteht dann keine direkte verschlüsselte Verbindung zwischen dem Browser des Anwenders und dem Server der besuchten Webseite, sondern der Datenstrom wird auf dem Proxy-Server entschlüsselt und anschließend erneut verschlüsselt. Dies geschieht für den Anwender unbemerkt, da bei der Installation der Software ein zusätzliches Zertifikat des Anbieters installiert und automatisch in die Liste der vertrauenswürdigen Zertifikate zum Glossar aufgenommen wird. Der Internet- Browser zeigt dadurch keine Warnmeldung, dass die verschlüsselte Verbindung nicht zwischen dem PC des Anwenders und dem Server der besuchten Webseite (zum Beispiel einer Online-Bank), sondern lediglich bis zum Proxy-Server des Anbieters besteht.

Das BSI rät von der Nutzung von "Surf-Turbos" ab, wenn beim Surfen sensible Informationen wie Passwörter, PINs, TANs, vertrauliche oder personenbezogene Daten übermittelt werden.

Gefährliche Kuckuckseier: E-Mails mit falschem Absender

Gefährliche Kuckuckseier: E- Mails mit falschem Absender Wer über E-Mails Viren und Würmer verbreiten will, versteckt

Wer über E-Mails Viren und Würmer verbreiten will, versteckt sich gerne hinter seriös wirkenden Absenderadressen. Die Empfänger vertrauen solchen Absendern, öffnen die Nachrichten und infizieren dadurch ungewollt ihre PCs. Adressen von persönlich Bekannten des Empfängers werden dabei ebenso missbraucht wie die von anerkannten öffentlichen Einrichtungen oder Großunternehmen.

Aber auch Versender von Werbemails (Spammer) verschleiern ihre Identität, und zwar aus zwei Gründen: Einerseits ist das Versenden von Spams in Deutschland ungesetzlich. Daher bleiben die Urheber lieber anonym. Andererseits rechnen auch Spammer damit, dass Nachrichten von seriösen oder persönlich bekannten Absendern mit größerer Wahrscheinlichkeit geöffnet werden. Möglicherweise werden Sie auch schon einmal Rückmeldungen auf Nachrichten erhalten haben, die Sie nie geschrieben haben. Dann wurde vielleicht Ihre eigene Adresse missbraucht. Dagegen können Sie praktisch nichts unternehmen. Die Betrüger verwischen Ihre Spuren nämlich im Regelfall so gründlich, dass eine Nachverfolgung nicht möglich ist. Die beste Reaktion: Die Mails ignorieren und löschen.Gefälschte Absenderadressen sind übrigens auch eine Basis für die Praktiken der PhisherGefälschte E-Mail-Absenderadressen - die technische BasisFindige Würmer

Computer-Würmer verbreiten sich, indem sie E-Mail-Adressen missbrauchen. Einerseits versenden sie sich selbst an jede Adresse weiter, die sie in Adress-Verzeichnissen auf einem infizierten PC entdecken. Andererseits benutzen sie auch gefälschte Absenderadressen. Manche Würmer verwenden immer die gleiche Adresse, andere kombinieren manchmal auch aus Teilen bestehender Adressen völlig neue Absender. Die Adressen finden sie in Adressbüchern oder –listen auf den infizierten PCs. Manche Würmer durchforsten aber auch alle möglichen Dateien (u. a. Text-Dateien und HTML- Dateien) auf dem PC des Nutzers. Die meisten Internetbrowser sind nämlich so eingestellt, dass sie besuchte Websites für eine gewisse Zeit im Cache abspeichern. Aus diesen HTML-Seiten lassen sich ebenfalls die darin enthaltenen E-Mail-Adressen herausfinden.

Fehlerhafte E-Mail-Server als Brückenköpfe

Um ihre wahre Identität zu verschleiern, greifen Betrüger E-Mail-Server an, die E- Mails jeder beliebigen Adresse weiterleiten. Aufgrund dieser fehlerhaften Einstellung werden diese E-Mail-Server auch Open Relay Server (ORS) genannt. Üblicherweise werden von E-Mail-Servern ja nur E-Mails eines bestimmten Adressbereichs empfangen und versendet. Ein ORS ist jedoch so offen eingerichtet, dass auch E-Mails, die nicht aus diesem Adressbereich kommen – also gefälscht sind – weitergeleitet werden.

Tipps:

Verwenden Sie ein aktuelles Virenschutzprogramm Jeder PC-Nutzer sollte auf seinem Gerät ein Virenschutz-Programm installiert haben, das Dateien beim Zugriff auf gefährliche Inhalte überprüft. Die gängigen Virenschutzprogramme bieten Ihnen laufend Aktualisierungen an. Installieren Sie diese regelmäßig – sonst ist Ihr Computer gegen neue Schadprogramme nicht geschützt.

E-Mails nicht automatisch öffnen Stellen Sie Ihr E-Mail-Programm so ein, dass sich Nachrichten beim Eingehen nicht automatisch öffnen (keine Autovorschau). So werden Viren oder Würmer nicht sofort aktiv, wenn bei E-Mails im HTML-Format "schädlicher Code" enthalten ist.

Absender und Betrefftext auf verdächtige Elemente prüfen Achten Sie darauf, ob der Absender oder der Text in der Betreff-Zeile irgendwelche verdächtigen Elemente enthält. Ist beispielsweise die Domainangabe hinter dem @ mit einem ungewohnten Begriff oder Namen davor gekoppelt? Sie sollten vorsichtig sein, wenn Funktionsbezeichnungen wie "marketing" oder "management" in E-Mail- Adressen Namen auftauchen (z. B.: security@microsoft.com). Schreibt Ihnen jemand auf Englisch, der sonst nur Deutsch mit Ihnen spricht? Oder ist die Schreibweise der Adresse – wenn auch nur in kleinen Details – fehlerhaft?

Vorsicht vor E-Mail-Anhängen Seien Sie vorsichtig, wenn bei Ihnen unangekündigt E-Mails mit möglicherweise gefährlichen Anhängen eintreffen – das sind vor allem Dateien mit den Endungen .com, .exe, .bat, .do*, .xl*, .ppt, .scr oder .vbs. Überprüfen Sie lieber durch einen persönlichen Anruf, ob die Datei auch vom angegebenen Absender verschickt wurde – der Aufwand lohnt sich! Falls die E-Mail nicht vom angegebenen Absender stammt, so reagieren Sie auf keinen Fall in irgendeiner Form darauf. Senden Sie also keine Antwortmail und klicken Sie auch auf keine in der Mail enthaltenen Anhänge oder Links.

Keine Panik, wenn Ihre Adresse missbraucht wird Falls Sie feststellen, dass Ihre eigene E-Mail-Adresse missbraucht wurde, so können Sie dagegen kaum etwas unternehmen. Ignorieren und löschen Sie die Nachrichten, in denen Ihnen unbekannte Personen auf von Ihnen nicht verfasste Mails reagieren. Es ist derzeit praktisch nicht möglich, die Fälscher Ihrer Adresse zu ermitteln.

Vorsicht vor gefälschten Virenschutzprogrammen als E-Mail-Anhang

Vermeintliche E-Mails von Virenschutz-Anbietern können gefährliche Fracht enthalten:

Würmer tarnen sich gelegentlich als angebliche Aktualisierungen zu Virenschutzprogrammen. Als Absender derartiger E-Mails werden gefälschte Adressen

von populären Softwarefirmen wie etwa support@symantec.com benutzt. Sie sollten

Anhänge in solchen Nachrichten prinzipiell niemals öffnen! Virenschutzsoftware und

Aktualisierungen dazu werden generell nur über die Websites der Hersteller oder per

CD zur Verfügung gestellt. Dies gilt auch für Updates und Patches von Betriebssystem-

Herstellern.

Seitenblicke:

Neue Technologie zur Klärung von E-Mail-Absendern

Auch die Provider sind im Kampf gegen den Missbrauch von E-Mail-Adressen nicht

untätig: Das neue Schlagwort heißt Sender ID. Dahinter verbirgt sich eine Technologie,

die den Absender einer E-Mail einwandfrei definiert. Einer der wesentlichen

technischen Grundlagen dafür ist das "Sender Permitted From" Verfahren (kurz SPF), an dem die Branchenriesen AOL und Yahoo intensiv arbeiten. Provider versehen die bei ihnen registrierten Internetadressen mit zusätzlichen Erkennungsmerkmalen. Fehlt einer E-Mail-Nachricht dieses Etikett, so handelt es sich um eine Fälschung.

E-Mail-Header: Der Weg zum Absender

Beim Fälschen einer E-Mail-Absenderadresse wird der E-Mail-Header (den Kopfzeilen einer Nachricht) manipuliert. Dieser enthält unter anderem Informationen rund um den Zustellungsweg der E-Mail. Den Header findet man im Programm Outlook im Menü Ansicht unter Optionen. Wer Netscape verwendet, kann im Menüpunkt Anzeigen den

Punkt Kopfzeilen so einstellen, dass Alles - also auch der Header - angezeigt wird. In

den mit Received From bezeichneten Zeilen können Sie den Weg der Mail verfolgen, der

Versender findet sich in der letzten Received From-Zeile. Der Absender kann allerdings nicht direkt ermittelt werden, sondern nur über die angegebene IP-Adresse. Die Ermittlung, wer sich hinter einer bestimmten IP-Adresse zu einem bestimmten Zeitpunkt verborgen hat, ist sehr aufwändig und nur von Fachleuten möglich.

Digitale Signaturen

Obwohl Programme dafür schon lange verfügbar sind, wird die Versiegelung von E- Mails gegen Veränderung und Überprüfung des Absenders durch so genannte digitale Signaturen bisher nur von wenigen Nutzern eingesetzt. Mit Hilfe des öffentlichen Signaturschlüssels kann jederzeit festgestellt werden, wer der Urheber der Daten ist und ob die Daten während der Übermittlung verfälscht wurden.

Prisma:

Rechtsradikale Mails von ahnungslosen Absendern Bekanntheit erlangte in den letzten Monaten ein Wurm, der rechtsradikale Inhalte per E- Mail verbreitet. Sober.G und seine Nachfolgeversion Sober.H. Dabei wurden gefälschte Absenderadressen von bekannten Institutionen verwendet. Der Wurm kann mit Hilfe aktualisierter Virenschutzprogramme vom PC entfernt werden.

Passwort-Fischer

Passwort-Fischer Schlimm genug, dass Spammer Ihre Mailbox zumüllen, andere auf Ihrem PC herumschnüffeln wollen oder

Schlimm genug, dass Spammer Ihre Mailbox zumüllen, andere auf Ihrem PC herumschnüffeln wollen oder Computerschädlinge einem die Lust am Internet verderben. Seit einiger Zeit gibt es eine weitere Plage: Phishing. Das klingt nach fischen gehen - und genau so ist es auch. Das Wort setzt sich aus "Password" und "fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Immer öfter fälschen Phishing- Betrüger E-Mails und Internetseiten und haben damit einen neuen Weg gefunden, um an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern heran zu kommen - die Nutzer geben ihre Daten einfach freiwillig preis.

Als seriöse Bank oder andere Firma getarnt fordern die Betrüger den Empfänger in der E-Mail auf, seine Daten zu aktualisieren. Entweder weil z. B. die Kreditkarte ablaufe, das Passwort erneuert werden müsse oder die Zugangsdaten verloren gegangen seien. Der Inhalt der so genannten Phishing-Mails wirkt dabei täuschend echt. Diese E-Mails im HTML-Format zeigen dann einen „offiziellen“ Link an, hinter dem sich jedoch tatsächlich ein ganz anderer Link verbirgt. Um diesen Link zu entdecken, muss man den Quelltext der HTML-Mail lesen. Das funktioniert über einen Klick mit der rechten Maus-Taste im Nachrichtenfeld und der Auswahl des Menüpunktes „Quelltext anzeigen“.

Der Empfänger wird für die Dateneingabe über einen Link auf eine Internetseite geführt, die z. B. der Banken-Homepage ähnlich sieht. Auf den ersten Blick scheint alles ganz normal, selbst die Eingabeformulare sehen gleich aus. Die Phishing-Betrüger nutzen dabei entweder Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder aber sie fälschen die Adressleiste des Browsers mit einem Java-Script. Man glaubt also, man sei auf einer seriösen Seite, ist es aber nicht. Wer einer solchen Seite seine EC-Geheimnummer, Passwörter oder andere Daten anvertraut, der beschert dem Angler fette Beute und kann sich selbst jede Menge Ärger einhandeln.

Ärger haben auch die Unternehmen, in deren Namen die Betrüger auftreten. Denn sie erleiden oft einen Image-Schaden. Prominentes Beispiel hierfür ist eBay. Seit Februar 2004 ist deshalb in der Toolbar des Portals - einer Menüleiste unterhalb der Browser- Adressleiste - eine spezielle Sicherheitsfunktion integriert. Installiert man die Toolbar, leuchtet der Button "Sicherheits-Check" grün, wenn man sich tatsächlich bei eBay befindet. Andere Firmen arbeiten an ähnlichen Lösungen, um ihre Kunden zu schützen. Doch Phishing zu bekämpfen ist schwer, da sich die gefälschten von den echten Seiten kaum unterscheiden und somit viele Nutzer sich täuschen lassen. In einigen Ländern haben sich viele Firmen bereits zur Anti-Phishing Working Group zusammengetan. Auf ihrer Internetseite (www.antiphishing.org) kann man Phishing-Mails melden und nachlesen, welche schon bekannt sind. In Deutschland hat sich eine neue interdisziplinäre Vereinigung aus Wissenschaftlern der Ruhr-Universität Bochum des Phishing-Problems angenommen. Die "Arbeitsgruppe Identitätsmissbrauch im Internet" (A-I3) stellt auf ihrem Online-Portal nicht nur aktuelle Informationen zu Themen der IT- Sicherheit bereit, sondern auch konkrete Hilfestellungen und Tools.

Für Sie als Internetnutzer aber heißt es wieder einmal: Aufpassen! Schauen Sie bei den angeklickten Internet-Adressen besser zweimal hin und überlegen Sie genau, wem Sie welche Daten anvertrauen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved.