Das Internet alsweltweit umspannendes Informationsnetz wird leider in steigendem Maße dazumissbraucht, kriminelle Aktivitäten zu planen und durchzuführen. Egal, ob es umdas heimliche Übernehmen eines Rechners zum Versenden von massenhaftenWerbemails ( Spam ) oder um das Ausspähen wichtiger Daten ( z. B. Zugangsdaten,Kreditkartendaten) oder andere Schäden geht:
Jeder Rechner, deran das Internet angeschlossen ist (unabhängig ob per Modem, ISDN oder DSL) istgefährdet. Verschieden Arten von so genannter Malware (von lateinisch Malus =schlecht) bedrohen Rechner auf unterschiedliche Arten, wie die folgendenKapitel zeigen. Bedrohungsartenund Verbreitungsarten
Viren Viren sindnichtselbständige Programmteile, die sich in Verbindung mit anderenProgrammteilen selber reproduzieren. Wie bei einer Krankheit befällt der Virusden Rechner und verbreitet sich auf ihm mit der Absicht vom Nutzer nichtgewollte Veränderungen durchzuführen. Das Einschleusen von Viren kann u. a.durch E-Mailanhänge, infizierte Datenträger und infizierte Dokumente geschehen. Würmer
Im Gegensatz zum Computervirus (dem der Wurm im Aufbau ansonsten sehrähnlich ist) versucht der Computerwurm anstatt Dateien und Programme auf einemRechner zu infizieren, sich möglichst schnell auf verschiedenen Rechnern eines Netzwerkes einzunisten. Gerade beieinem weltumspannenden Netzwerk wie dem Internet liegt hier seine Hauptgefahr.Im Gegensatz zum Virus ist der Wurm ein eigenständiges Programm, das sichselber ausbreiten und vermehren kann um z. B. über Sicherheitslücken auf dieangegriffenen Rechner zu gelangen. Die Verbreitung erfolgt hauptsächlich perEmailanhang, oft in gepackten Archiven um so evtl. vorhandenen Virenscannern dasErkennen zu erschweren.
Trojanische Pferde, kurz Trojaner
Unter dem Deckmantel einer nützlichen Funktion gelangen diese Programme auf die Festplatte des oft arglosen Anwenders. Diese Funktion dient als Tarnung (daher der Name Trojanisches Pferd) für die schädliche Rolle die diese Art von Programmen oft im Verborgenen ausführt. Insbesondere das Ausspionieren von Daten gehört zu den Vorlieben dieser Art von Schädlingen. Trojaner gelangen oft über Downloads auf die Rechner und nutzen dann deren Internetverbindung um vertrauliche Daten zu übermitteln.
Backdoorprogramme
Backdoorprogramme werden oft von den vorher genannten Malwarevertretern als Teil von deren Schadensbestandteil installiert. Es dient dazu Fremden Zugang zu dem infizierten Rechner zu verschaffen, indem es vorhandene Sicherheitsmechanismen aushebelt, z. B. durch das Ausnützen von Sicherheitslücken im Betriebssystem oder dem Abschalten einer vorhandenen Firewall. Hat ein Dritter erstmal Zugriff auf den Rechner, kann er ihn für viele Zwecke missbrauchen auch zum Angriff auf andere Rechner.
Spyware
Ebenfalls oft als Teil des Schadens den Trojaner anrichten installieren sich Spywareprogramme auf dem befallenen Rechner und übermitteln verschiedene Daten an Dritte, vom Mitschneiden aller Tastaturanschläge bis zum Ausspähen von Passwörtern reicht die Palette.
Dialer
Als Sonderform der Malware sind Dialer Programme die Internetverbindungen zu kostenpflichtigen Mehrwertdiensten (oft zu finden im Erotikbereich) aufbauen. Geschieht dies heimlich, sprich wird eine bestehende Internetverbindung gewechselt ohne das der Nutzer dem zugestimmt hat, sind diese Dialer illegal. |