Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)

Gehört hat man allemal von ihnen, irgendwie. Gesehen hat sie kaum jemand, zumindest nicht bewusst, und viele spüren nicht einmal dann ihre Anwesenheit, wenn sie sich bereits auf dem eigenen System breit gemacht haben. Dabei haben sie das Zeug zum Gesprächsthema Nummer Eins: Hacker, Späher und Datenspione aller Art.

Kaique Rocha

Mit welchem Typus Mensch bekommt man es hier aber zu tun? Und vor welchen sollte man sich besonders in Acht nehmen? Sind sie anders als Menschen offline?

Natürlich nicht, im Internet wird keine neue Rasse Mensch gezüchtet, es sind dieselben kleinen und großen Kriminellen, dieselben staatlich organisierten Schnüffler und dieselben auf den Geldbeutel schielenden Verkäufer, die es nicht erst gibt, seit Konsumenten und Bürger zu Internet-Anwendern umgelabelt wurden. Sie haben es nur einfacher und laut Sicherheitsspezialist Sophos sind es in erster Linie fünf Charaktere, die besonders hervorstechen:

  • Der digitale Kleinkriminelle
  • Der Spaß-Hacker
  • Der Späher und Sammler
  • Der Smartphone-Hacker
  • Der Parasit

Der Kleinkriminelle

Er heißt zwar so, muss aber nicht unbedingt tatsächlich ein kleiner Fisch sein, denn längst bedienen sich auch organisierte Strukturen wie die Mafia in großem Stil der negativen technischen Errungenschaften wie Spam-Mailing, Phishingseiten, Drive-by-Downloads, Black-Hat-SEO und Ransomware. Während die ‚älteren‘ Methoden noch darauf aus sind, deine Kreditkarten- und Online-Banking-Zugangsdaten in aller Stille abzugreifen, kommt die modernere Ransomware mit viel Tam-Tam und Getöse zum Einsatz: Der befallene Rechner wird verschlüsselt und damit unzugänglich gemacht und erst dann wieder freigegeben, wenn das Opfer Lösegeld bezahlt hat. Gemeinsam ist allen, möglichst schnell möglichst viel Geld mit dem allergeringsten Aufwand zu machen. Auch ein Motto.

Zum Schutz vor diesen Feld-, Wald- und Wiesenangriffen empfiehlt sich, sein System immer auf dem aktuellen Stand zu halten, sowohl, was Betriebssystem-, als auch, was Programm-Updates betrifft. Darüber hinaus sollte man neue, unbekannte oder aus nicht vertrauenswürdigen Quellen heruntergeladene Programme nach Möglichkeit in einer Sandbox ausprobieren, bevor man sie endgültig installiert. Virtuelle Maschinen als Spielwiesen bieten sich hier geradezu an. Ebenfalls wichtig: Räume normalen Standardnutzern niemals Administratorrechte ein und dir selbst auch nur dann, wenn es unbedingt notwendig ist. Dadurch wird den allermeisten Angriffen bereits effektiv begegnet und den Rest bekommt man durch gesunden Menschverstand in den Griff, beispielsweise indem man nicht auf Links in E-Mails klickt und stattdessen die jeweiligen Seiten von Hand eingibt – wenn man denn überhaupt einer Mail in holprigem Deutsch Glauben schenken will.

Der Spaß-Hacker

Spaß-Hacker sind in allen Altersgruppen anzutreffen, auch wenn die Alternativbezeichnung ‚Script-Kiddie‘ nahelegt, das nur Kinder unter 12 der Versuchung nicht widerstehen können, frei im Internet erhältliche Skripte auszuprobieren und mit deren Hilfe in fremde Netzwerke und Computer einzubrechen. Oder diebische Freude dabei empfinden, wenn eingeschleuste Viren, Würmer und Trojaner erhebliche Schäden bei den Betroffenen anrichten. Immerhin: Finanzielle Interessen sind in der Szene kaum anzutreffen – eher noch eine andere Form der Bedürfnisbefriedigung  durch Cheating, dem Verschaffen von Vorteilen beim Online-Gaming durch illegale Hilfsprogramme.

**

Zum Schutz hält man sich auch hier in erster Linie an das übliche Sicherheitsprozedere: Keine Updates für Betriebssystem, Programme, Rechner, Server versäumen, auf den Besuch fragwürdiger Websites und Plattformen verzichten, das Darknet im Dunkeln lassen sowie – und jetzt alle im Chor: Niemals auf Links unbekannter E-Mail-Absender klicken oder gar Anhänge von fremden Absendern öffnen!

Zu den anderen drei Typen nächste Woche mehr ….

 

* Foto: Kaique Rocha, CC0 1.0 Universal (CC0 1.0)

**Foto: Stephen Radford, CC0 1.0 Universal (CC0 1.0)

About the author

CyberGhost VPN - Uli
CyberGhost VPN - Uli

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Copyright © 2014. Created by Meks. Powered by WordPress.