Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

TV-Doku über Internetgefahren: Am Ende will man offline sein

Von

Wir sind alle bedroht, fast immer und überall: ARD-Korrespondent Klaus Scherer zeichnet in seiner Dokumentation "Angriff aus dem Internet" ein düsteres Bild der Sicherheitslage im Netz. Haben die bösen Mächte das Web schon übernommen?

ARD-Doku: Ein ganzes Netz voller Gefahren Fotos
NDR

Vivienne und Nicoletta sind betroffen, man hat sie reingelegt. Mit einer fiesen Phishing-Mail ("guck mal das Foto hier an") haben sie sich einen sogenannten Trojaner eingefangen, eine Schad-Software der übelsten Sorte, will man meinen. Denn der Trojaner hat sich ihrer Computer bemächtigt. Private Fotos, "die nicht jeder sehen sollte", sind ihnen gestohlen worden. Und es kommt noch schlimmer: In Nicolettas PC konnte der Cyber-Kriminelle, der den Trojaner auf den Weg geschickt hat, sogar die Webcam fernsteuern. "Wenn ich mich da umgezogen habe, konnte man da direkt hingucken", stellt die 16-Jährige fest.

Das macht erst einmal betroffen, ebenso betroffen und ratlos wie die Eltern der beiden Mädchen sind, die sich doch sicher waren, alles getan zu haben, damit ihren Töchtern so etwas nicht passiert. Doch die Geschichte von Vivienne und Nicoletta ist nur der vergleichsweise sanfte Einstieg in die Dokumentation "Angriff aus dem Internet - Wie Online-Täter uns bedrohen" des ARD-Korrespondenten Klaus Scherer, die am Donnerstag im NDR zu sehen ist.

Es ist ein sanfter Einstieg, weil man Geschichten wie diese schon öfter gehört, aber hoffentlich nie erlebt hat. Und auch die Story über jene Schule in Philadelphia, deren Lehrer ihre Schüler per Webcam im Schul-Notebook ganz offiziell bespitzeln konnten, ist noch kein Grund zur Panik. Dann aber steigt Scherer tiefer in das Thema ein, beleuchtet eine Sparte der Online-Kriminalität, die fast jeden betrifft - und von der man sich nach dem folgenden knapp 45 Minuten auf jeden Fall auch betroffen fühlt: die Manipulation von Bankdaten.

Maximaler Profit per Abschöpf-Automatik

Dabei lässt der USA-Korrespondent kein übles Beispiel aus, so etwa jenen wohlhabenden Amerikaner, dem ein Großteil seines Vermögens per Kreditkartenbetrug geraubt wurde, als er todkrank im Krankenhaus lag. Wenig tröstlich ist es, wenn am Ende herauskommt, dass ein Krankenhausmitarbeiter die Notlage des Mannes ausgenutzt hat, um mit den Kreditkarten seines Opfers auf Shopping-Tour zu gehen. Schließlich erfährt man zwischendurch, wie lasch die Banken mit der Überprüfung von Personendaten umgehen und dass sie dem Betrüger auf einen einfachen Anrufen hin fünf neue Kreditkarten auf den Namen des Opfers zuschickten - und ihm sogar noch mehr anboten.

Man erfährt aber vor allem, dass längst ein "Hase-und-Igel-Spiel" zwischen Banken und Hackern abläuft, wie es der damalige Innenminister Thomas de Maizière nennt. Was das bedeutet, erklärt BKA-Cyber-Fahnder Mirko Manske, als er sagt: "Täter sind heute auf dem deutschen Online-Banking-Markt so weit, dass Sie sich anmelden, eine Überweisung vornehmen, und der Trojaner ändert in Echtzeit diese Überweisung und leitet das Geld an einen völlig anderen Zahlungsempfänger weiter". Automatisch und sekundenschnell, so der Experte, würde dabei ausgelotet, wie hoch der Dispo sei, welchen Betrag von dem Konto maximal zu überweisen ist - und der wird dann auch abgeschöpft. Von den Methoden der Kriminellen seien "alle in Deutschland im Online-Banking tätigen Finanzinstitute" betroffen.

14-Jährige Hacker

Spätestens an dieser Stelle fühlt man sich auch als Zuschauer alarmiert. Schließlich geht es jetzt ums Geld - und das ist uns lieb und teuer. Aber es geht noch schlimmer. Denn außer unseren Bankkonten sind auch die Banken selbst, sind Industriekonzerne oder gar ganze Wirtschaftszweige von Cyber-Attacken betroffen, wie sich Scherer von allerlei Experten, von Minister de Maizière und BKA-Chef-Zierke erklären lässt - und uns immer fassungsloser dabei zuschauen lässt, wie unsere heile Cyber-Welt demontiert wird.

Schon 14-Jährige würden sich als Hacker verdingen, bestens organisierte Banden Millionenbeträge erbeuten, Manager von Weltkonzernen gezielt in Fallen gelockt. Die neuen Ziele der Cyber-Kriminellen seien Informationen, nicht Geld. Es sind Betriebsgeheimnisse, geheime Rezepturen, technische Daten. Dinge, mit denen sich langfristig viel mehr Profit machen lässt als mit einer manipulierten Überweisung. Wer die Hintermänner solcher Spionageaktionen sind, lässt sich oft nicht klären.

Militärwaffe Stuxnet

Dass längst auch staatlich gesteuerte Netzattacken durchgeführt werden, will der ehemalige Sicherheitsberater des US-Präsidenten, Richard Clarke, wissen. Der Einmarsch der russischen Armee in Georgien 2008 etwa sei durch Cyber-Attacken vorbereitet und begleitet worden - Kommunikationsmanipulation statt Flächenbombardement. "Wir haben sehr gute Erkenntnisse darüber, dass das, was diese Hacker taten, extrem gut mit den Aktionen der Regierung koordiniert war", sagt Clarke und das scheint plausibel. Denn Hacker sind oft besser informiert und können schneller agieren als die Cyber-Abteilungen der Armee oder Polizei. Und man kann den Staat nicht haftbar machen, wenn vermeintlich nationalistisch motivierte Aktivisten scheinbar aus eigenem Antrieb derartige Aktionen starten.

Als staatlich gesteuerte Aktion gilt dagegen der Stuxnet-Virus. Dieser ausgesprochen hinterhältige Computer-Fiesling hat seine Aufgabe, die Urananreichung in Iran zu sabotieren, offenbar erfolgreich durchgeführt. Der Computerexperte Ralph Langner sagt in der ARD-Dokumentation, die Software habe "im Grunde einen herkömmlichen Militärschlag ersetzt". Wer das hochkomplexe Programm, vermutlich mit Millionenaufwand, entwickelt hat, ist bis heute unklar. Israel und die USA gelten als wahrscheinliche Urheber. Sicher ist dagegen, dass es ganz einfach war, die digitale Sabotagewaffe in Irans Sicherheitsbereiche einzuschleusen.

45 Minuten Informationsdauerfeuer

Huckepack auf einem USB-Stick reiste das Programm in die Anlage. Einfacher geht es kaum. Dass diese simple Methode Nachahmer finden wird, davon ist de Maizière überzeugt und sagt: "Jeder erfolgreiche kriminelle Angriff ermuntert Nachahmer". Allerdings sei "dieses Stuxnet-Programm so aufwendig, dass die Nachahmung vielleicht kompliziert ist. Aber in bescheidenerem Umfang gibt es das bereits. Deswegen müssen wir uns gegen solche Programme, so gut es geht, wappnen."

"So gut es geht", könnte aber möglicherweise nicht ausreichen. BKA-Chef Jörg Zierke will jedenfalls keine absolute Sicherheit Deutschlands gegen Cyberangriffe versprechen. Ob die getroffenen Schutzmaßnahmen ausreichen, werde sich erst im konkreten Fall zeigen. Eine Gefahr stellten vor allem sogenannte Innentäter dar, Menschen also, die Zugang zu gefährdeten Bereichen haben. Die müssten nicht einmal wissen, was sich auf dem USB-Stick befindet, den sie da gerade einschleusen, sie wären nur die Überbringer.

Nach 45 Minuten Informationsdauerfeuer durch Scherers Film möchte man seinen Computer eigentlich gar nicht mehr einschalten. Lauern da nicht überall Fallen und Schädlinge, die einem ans Geld wollen - oder vielleicht noch Schlimmeres? Die Dokumentation hinterlässt beim Zuschauer ein Gefühl der Ohnmacht gegenüber den scheinbar allgegenwärtigen Bedrohungen aus dem Netz. Das ist einerseits gut, mahnt es zu mehr Vorsicht im Umgang mit den Verlockungen des Internets. Es ist aber auch die einzige Schwäche, die sich Scherer leistet. Denn während er mahnend den Finger hebt und vor Gefahren warnt, versäumt er es, darüber aufzuklären, wie man sich schützen kann, welche Regeln es zu befolgen gilt, um im Netz nicht unter die Räder zu kommen.

Gute Unterhaltung eben, mit viel Informations-, aber weitgehend ohne Nutzwert.


Angriff aus dem Internet - Wie Online-Täter und bedrohen: Donnerstag, 10. März, 22.45 Uhr, ARD

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 22 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Ich bedauer...
ZwenAusZwota 10.03.2011
...bei solchem DAU-Verhalten werd ich sauer! Man fragt sich wirklich, ob die Mädchen einfach nur dumm sind, ober ob sie es bewusst darauf angelegt haben, dass ihre Rechner infiziert werden. Inzwischen muss doch jedes Kind wissen, dass man Emails von Unbekannten nicht öffnet! Selbst wenn die Email von einem Bekannten kam, dann sehe ich sofort am Link (z.b. http://fsdg4(dot)com), dass da was nicht stimmt. Und sich danach darüber zu beklagen, dass unschöne Bilder, die eigentlich niemand sehen soll, vom Rechner gezogen werden, ist wohl die größte Dummheit überhaupt. Wenn ich nicht will, dass jemand solche Bilder von mir sieht, dann mache ich die gar nicht erst. Oder ich lösche evtl vorhandene Bilder. Man braucht sich aber nur mal in den sozialen Netzwerken die freizügigen Profilbilder der Teenager anschauen, und man weiß sofort, denen ist das völlig egal... Wahrscheinlich handelt es sich sowieso um Schutzbehauptungen den Eltern gegenüber. Was soll ich auch sagen, wenn ich aufreizende Bilder mache, die bei Facebook und Co. verbreite und meine Eltern finden das irgendwann heraus?! So viel Dummheit muss bestraft werden... Nur DAUs in diesem Land? Sven
2. Ruhig bleiben...
Phorgo 10.03.2011
Nun mal keine Panik schieben. Klar, das kann alles passieren. Aber wie oft passiert sowas tatsächlich? ;-)
3. .
herrschmeisshirn 10.03.2011
Ein tristes Bild dass da gezeichnet wird. Die Gründe? Fachleute die keine sind oder nicht weiter dazulernen entwerfen sicherheitskritische Applikationen. Es ist erschütternd mit welchen simplen Maßnahmen heute immer noch Hacks möglich sind. User ohne jeglichen technischen Background und ohne jedes Interesse an "Datenschutz" nutzen eine technische Infrastruktur die sie in ihrer Tragweite nicht verstehen. Wer heute kein Online-Banking macht wird ja fast schon schief angesehen als ewig Gestriger. Unternehmen nutzen die Löcher im Datenschutz konsequent ("Server in Amerika") um alles rauszukriegen was nur geht. Apple u.a. greift die Bewegungsdaten von Millionen von iPhones ab. Ironischerweise verlangt ausgerechnet Apple-Chef Steve Jobs bei seinem Rücktritt wegen Krankheit: "In the meantime, my family and I would deeply appreciate respect for our privacy." Schön, dass er für sich weiß was wichtig ist. Frech, dass er genau dieses bei Millionen Menschen mißachtet... Mit IPv6 geht es weiter - damit hat potentiell jedes Device lebenslang eine einzige Adresse - adieu Anonymität. Am Ende will man offline sein? Das nutzt vielleicht garnichts: ein paar RFID-Chups in Produkten des täglichen Lebens und auch offline ist man voll überwachbar.
4. Hoffentlich
snickerman 10.03.2011
ist der Bericht besser recherchiert als der Artikel, denn der BKA-Chef heißt ZierCke... Und der jammert schon seit Jahren rum, wie lasch die Gesetze hier sind und fordert weitreichende Befugnisse wie die Vorratsdatenspeicherung, behauptet auch gern mal, der "BGH habe ihnen dieses nützliche Instrument aus der Hand geschlagen" und nun könne man gar nichts mehr tun... Also wird auf allen Kanälen Panik verbreitet und Angst geschürt, damit beim nächsten Versuch nicht wieder so´n blödes Gericht dazwischenfunkt...
5. offline ist sowieso besser:)
harrold, 10.03.2011
Zitat von sysopWir sind alle bedroht, fast immer und überall: ARD-Korrespondent Klaus Scherer zeichnet in seiner Dokumentation "Angriff aus dem Internet" ein düsteres Bild*der Sicherheitslage im Netz. Haben die bösen Mächte das Web schon übernommen? http://www.spiegel.de/kultur/tv/0,1518,741737,00.html
Das Internet scheint mir noch nicht gut genug durchforscht. Man findet dann bestimmt Wege, die Schotten dichtzuhalten und Schutz zu gewährleisten. Das Internet befindet sich noch in den Anfängen. Früher gab es auch keine Türverriegelung bei Autos. Als Laie kommt mir z.B. die Idee, als Konzerne vielfach auf Intranets umzusteigen und nur einen minimalen, stark kontrollierten Zugang zum Internet zu schaffen, wenn überhaupt. Dann funktionieren die inneren Prozesse. Vielleicht gibt es irgendwann auch Brücken, sodass nicht einfach überall das Internet ist, sondern quasi Inseln, die durch bestimmte, speziell konstruierte, absolut sichere Brücken miteinander verbunden sind. Das Online-banking war entwicklungsgeschichtlich möglicherweise auch übertrieben und wird wieder durch stärkere Schalterkontakte "von Mensch zu Mensch" ersetzt. Könnte ich mir gut vorstellen. Beim Auto gab es anfangs minimale Regeln, heute muss man einen Führerschein machen, es gibt Leitplanken und Verkehrsregeln.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: