Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Computer-Spionage: "Technisch auf Stand von vor 10 Jahren"

Bildquelle: ©Adobe Stock / Text: dpa

Hamburg - Für ihren gezielten Angriff auf staatliche Behörden und Regierungen sowie Büros des Dalai Lama haben die noch unbekannten Computer-Spione nicht einmal ausgeklügelte Werkzeuge genutzt. "Das ist Technik auf dem Stand von vor zehn Jahren", sagte der IT-Sicherheits-Experte Christoph Fischer am Montag der Deutschen Presse-Agentur dpa. Wie am Wochenende bekannt wurde, hatten die Angreifer innerhalb von zwei Jahren fast 1300 Computer in 103 Ländern gezielt ausgespäht, darunter Büros des Lalai Lama in Indien, Brüssel, London und New York.

Selbst die 1295 Rechner, die mit Spähprogrammen infiziert wurden, seien ein vergleichbar kleines Netzwerk, sagte Fischer. Ihre große Bedeutung bekomme die Attacke dadurch, dass gezielt ganz bestimmte Rechner adressiert wurden - aber auch das sei nicht neu. Auch das Abgreifen von Tastatur-Eingaben und das Ausspähen durch die PC- Videokamera seien altbekannte Tricks. Vermutlich seien die Angreifer durch eine Schwachstelle des Dokumentenformats PDF in die fremden Rechner eingedrungen, sagte Fischer. Diese Lücke sei besonders anfällig, wenn auf dem Rechner die Scriptsprache JavaScript für die Darstellung in einem Web-Browser aktiviert ist. Wer sich schützen will, sollte sie deaktivieren.

Die Spione schleusten sogenannte Trojanische Pferde über infizierte E-Mails ein und verschafften sich damit Zugang zu den Rechnern. Nach einem Bericht von "heise online" konnten sie auch den E-Mail-Verkehr mitlesen und Dateianhänge echter Mails gegen infizierte austauschen. Das effektivste Werkzeug sei aber "die Kunst des Social Engineering", sagt Fischer. Damit werden Manipulationen von Personen bezeichnet, um sie gezielt zu bestimmten Handlungen oder zum Beispiel zur Herausgabe von Informationen zu bewegen. Dadurch, dass die Angreifer bestimmte Reiz-Begriffe in der Betreffzeile verwendet hätten, seien die E-Mail-Anhänge unwillkürlich angeklickt worden. "Der Trick ist, mit den Betreffzeilen kein Misstrauen zu erzeugen."

Das GhostNet genannte Spionagenetzwerk hatten kanadische Wissenschaftler an der Universität Toronto entdeckt, als sie gezielt Rechner der Tibetischen Exilregierung nach potenziellen Eindringlingen untersuchten. Nach Angaben der Forscher waren bis zu 30 Prozent der insgesamt befallenen Rechner äußerst wertvolle Ziele, darunter Computer von Außenministerien, Botschaften, internationalen Organisationen, Nachrichtenagenturen und Nicht-Regierungs-Organisationen.