handverlesene Smartphones & Co
handverlesene Tarife
handverlesene Anleitungen, Bücher, Lesestoff

Botnetze kapern Computer und den Alltag

Mirai und Avalanche – klangvoll aber hoch kriminell. Beides sind Botnetze. Beide machten vor ein paar Tagen Schlagzeilen. Mirai hat 900.000 Teilnehmer im Telekom-Netz lahmgelegt, Avalanche wurde von Staatsanwälten zerschlagen. Sie als Anwender müssen sich selbst schützen, weil andere das nicht tun.

Kriminelle Botnetze nerven und schädigen

Wieviele Spam- und Phishing-E-Mails bekommen Sie täglich? Wurden Sie schon Opfer von Ransomware (Erpressung) oder Banking-Trojanern? Kriminelle steuern solche Angriffe. Sie „kapern“ Computer von Unbeteiligten. Sie bündeln die Leistungsfähigkeit dieser Computer in Botnetzen und verschicken darüber kriminelle E-Mails: Spam, Phishing etc. Oder sie belasten ausgewählte Computer so stark, dass diese ihre Aufgaben nicht mehr erfüllen können.

Jeder Computer kann Teil eines Botnetzes werden. Auch Ihr Computer, auch ohne Ihre Kenntnis oder Zustimmung, ohne dass Sie das bemerken können. Sie klicken auf einen infizierten Link, schon wird Ihr Computer Teil eines der Botnetze. Trojaner, die das bewirken, sind „unauffällig“ programmiert.

Botnetze kapern Computer und Passwörter

Sie können sich nicht vorstellen, dass auf Phishing & Co. noch jemand hereinfällt? Tennessee Williams formulierte „Jede Dummheit findet einen, der sie macht“. Wenn nur ein Nutzer von 1 Million auf den falschen Link klickt, hat sich die Aktion für den Kriminellen schon gelohnt. Er hat ja keine Kosten dafür. Er nutzt fremde Kapazitäten, die er nicht bezahlen muss. Und er setzt erfolgreich auf die Psychologie, Stichwort „Enkeltrick“.

„Bot“ ist die Abkürzung von „Robot“. Botnetze sind Netze von Computern, die für kriminelle Zwecke gebündelt werden. Die Computer werden ferngesteuert, sie arbeiten dann wie willenlose „Zombie-Rechner“.

„Smarte“ IoT-Geräte im Alltag

„Smart“ kann mit „intelligent“ übersetzt werden. Smartphones und Tablets sind selbstverständlich geworden. Immer mehr Sportler nutzen Gesundheits-Apps in Smartphones und „Wearables“. Smart-TV und smarte Unterhaltungselektonik sind nicht mehr neu. Energie- und Haustechnik werden digitalisiert, Rollläden werden von der Dämmerung, der Zeit oder dem Smartphone gesteuert.

Mit WLAN-Kameras vom Lebensmittel-Discounter kann man per Smartphone aus der Ferne Haus und Hof überwachen. Mit einem „Dash-Button“ nahe der Waschmaschine kann man beim Versandhandel Waschmittel bestellen. Drucker werden Tintenpatronen automatisch nachbestellen können. Zukünftige Wasserkocher können von Apps gesteuert werden und Kühlschränke schlagen Einkaufslisten vor.

Selbstfahrende Autos werden noch skeptisch betrachtet, auch Medizin- und Pflegetechnik. Die komplett ferngesteuerte smarte Fabrik mit Roboter-Einsatz (Industrie 4.0) ist keine Utopie mehr.

All das gehört zum IoT, das steht für das „Internet of Things“ – „Internet der Dinge“. Diese Geräte sind drahtlos vernetzt. Sie erfassen Daten, speichern, verarbeiten und übertragen sie. Vielzweck-Computer werden von „smarten“ Einzweck-Geräten verdrängt. Gegenstände des Alltags erhalten Prozessoren, Sensoren und Netzwerkanschluss.

Wer mehr zum Internet der Dinge wissen möchte, findet in der Computerwoche einen spannenden Artikel: Was ist was im Internet der Dinge?

Kriminelle sind schneller

Manches im Internet der Dinge wird „ganz nett“ oder „überflüssig“ sein, manches wird sich als vermeintlich „unentbehrlich“ einschmeicheln – bis wir davon abhängig werden.

Kriminelle, die Botnetze zusammenstellen und nutzen, spannen auch das „smarte“ Internet der Dinge für ihre Zwecke ein. Überwachung und Manipulation in einem Feld, in dem Nutzer noch wenig Erfahrungen und Problembewusstsein haben.

Kriminelle haben die Trends schon erkannt. Z.B. bietet das Mirai-Botnetz 400.000 IoT-Geräte zur Miete an. Ein vermutlich lukratives Geschäftsmodell der Gangster.

Botnetze nutzen die Globalisierung. Auch deren Aufklärung und Bekämpfung muss länderübergreifend sein. Das erschwert die Bekämpfung.

Und viele Anwender haben noch nicht einmal die Risiken des Homebanking erkannt. Weil sie auf die Vorteile nicht verzichten wollen, ignorieren sie die Risiken?

Sie sind nicht dumm, sie wissen nur nicht genug

Die Aufklärung erfolgt in Wellen: Entdeckung – ungläubiges Entsetzen der Presse und der Politik – voreilige Schuldzuweisungen – versuchte oder erfolgreiche Aufklärung – gute Ratschläge.

Journalisten der Tagespresse wollen wohl keine Leser verprellen. Politiker wollen keine Wähler verunsichern. Vielleicht wissen sie auch nicht genug. Jedenfalls sorgen sie nicht für ein angemessenes Problembewusstsein. Die Fachpresse kennt sich aus, erreicht aber meist nur das Fachpublikum.

Nur wenige Ermittler sind so engagiert und sachkundig wie die Staatsanwaltschaften, die Avalanche aufgedeckt haben. Über Mirai ist (noch) viel weniger bekannt.

Medienkompetenz gegen Kriminalität

Aus meinen Seminaren weiß ich ungefähr, wie Einsteiger „ticken“. Manche fühlen sich schon erfolgreich, wenn sie individuelle Klingeltöne im Smartphone einrichten können. Als Einstieg ist das gut, denn Erfolgserlebnisse motivieren zum Weiterlernen. Aber bis sie genug wissen, sind sie vielleicht schon Opfer krimineller Machenschaften geworden.

Wenn ich die Sicherheit im Internet anspreche, erlebe ich oft Ignoranz. „Ich habe nichts zu verbergen“ oder „Ich bin denen doch gar nicht wichtig genug“ oder „Mir passiert schon nichts“. Ja, es ist unangenehm, Dinge zu hören, die man nicht hören will. Das ist den Kriminellen aber eher egal. Es ist viel angenehmer, Versprechungen zu glauben, die man gerne glauben möchte. Und es ist bequemer, dann muss man nichts Kompliziertes lernen.

Motivation für Sicherheit ist schwierig, solange die Bedrohung abstrakt bleibt. Erst nach einem persönlich einschneidenden Erlebnis fängt die Erkenntnis an. Wie bei der Oma, die im Smartphone kein Enkelfoto mehr aufrufen konnte. „Dann muss ich das wohl richtig verstehen und nicht nur rumklicken“ beschloss sie. Dabei werde ich ihr helfen.

Auch Ihnen helfe ich gern, wenn Sie möchten.


Passwörter: Naive Nutzer gefährden ihre Konten

Botnetze kapern Computer und den Alltag
Nutzerdaten – das Passwort ist der Schlüssel
Schwaches Passwort vom schwachen Nutzer
Das sichere Passwort – leicht gemacht

Kontakt

Sie haben ganz andere Fragen, Wünsche oder Vorschläge? Sprechen Sie mich gern unverbindlich an.
Sie möchten eine E-Mail bei neuen Inhalten als kostenloses Abo?

Print Friendly, PDF & Email

Leave a Reply

  

  

  

Time limit is exhausted. Please reload CAPTCHA.

zum Seitenanfang

Kontakt wegen Privatstunden Kontakt leicht gemacht

Impressum | Datenschutzerklärung | Login