Unabhängiges Magazin für Wirtschaft und Bildung

29. März 2017

Search form

Search form

Phishende Netzpiraten

Phishende Netzpiraten

Die Musik-Industrie bezeichnet die Downloader der Tauschbörsen gern als digitale Freibeuter – und macht sie damit zu Helden. Die professionellen Daten-Räuber hingegen sind anders: hinterlistig, effektiv, anonym.

Als die Analysten des US-Marktforschers Jupiter Research im Herbst 2005 ihren „European Music Consumer Survey“ der Öffentlichkeit präsentierten, dürften einige ihrer Kernaussagen in den Vorstandsetagen der Musik-Industrie für heftige Diskussionen gesorgt haben: Der Branche drohe eine „demografische Zeitbombe“, denn unter Europas Jugendlichen im Alter von 15 bis 24 Jahren beträgt der Anteil der Tauschbörsen-Benutzer beachtliche 34 Prozent. Und wenn es der Musik-Industrie nicht gelingen sollte, so der Jupiter Analyst Mark Mulligan, den Jugendlichen ihr illegales Handeln abzugewöhnen, indem man ihnen kostenpflichtige Download- Angebote schmackhaft machen kann, würde die Branche einen vorhersehbaren und nachhaltigen Schaden erleiden.

Eine Metapher, die hinkt
Nun, die Dimension, die sich in diesen Zahlen offenbart, dürfte die eine oder andere Führungskraft der Musik-Industrie nachdenklich gestimmt haben: Hatte doch gerade ihre Branche diese ansehnliche Benutzerschar von Napster, Grokster und Kazaa bislang unter dem Pauschalbegriff „Netzpiraten“ als leichtsinnig bis bösartig handelnde Rechtsbrecher gebrandmarkt. Und damit, wie sich jetzt herausstellt, ein gutes Drittel ihrer jugendlichen Hoffnungskunden kurzerhand in das verbale Umfeld von grenzlegalen Hackern, destruktiven Crackern und heimtückischen Daten-Dieben gedrängt. Aber auch die Metapher selber hinkt und könnte sich für die Musikbranche noch als Schuss ins eigene Knie erweisen: Die Piraten, den meisten nur aus Filmen wie „Freibeuter der Meere“ oder „Fluch der Karibik“ ein Begriff, gelten vielfach als romantische Helden, als kühne Outlaws, die ein gerechtes und freies Leben führen wollen. Dass sie zu diesem Zwecke die mächtigen und korrupten Spanier oder Portugiesen ihrer reichen Goldschätze be raubten, wird nicht unbedingt negativ gesehen, sondern mit einer Art „Robin-Hood-Gesinnung“ identifiziert und nonchalant entschuldigt. Eine im jugendlichen Massenbewusstsein gängige Analogie, die David Mc- Candles im 2001 erschienenen Buch „Netzpiraten. Die Kultur des elektronischen Verbrechens“ auf den Punkt bringt. Die Auseinandersetzung zwischen Unterhaltungsindustrie und Musik-Downloadern werde vielfach als Kampf zwischen den ausgeprägten Profitinteressen der großen Medienkonzerne und dem Recht auf privaten und freien Datentausch von Person zu Person interpretiert. Denn: „Das Internet wurde ausschließlich zu einem Zweck geschaffen: dem freien Austausch von Information“, analysiert McCandles und trifft damit wohl das Hauptmotiv (oder anders betrachtet: die Ausrede par excellence) der halbwüchsigen Netzpiraten.

Anonym und destruktiv
Dennoch muss man bei genauerem Hinsehen, konkret: bereits beim ersten Versuch, sich ein Gesamtbild vom Phänomen der Netzpiraterie zu machen, erkennen, dass die wirklichen Problemzonen krimineller Aktivitäten im Internet wohl nicht in der Gestalt der Tauschbörsen- User zu identifi zieren sind. Letztere kann man mit großer Wahrscheinlichkeit und in naher Zukunft bereits mit einem attraktiven Pricing breitflächig dazu animieren, sich den ganz legalen Musik-Portalen zuzuwenden – und fortan Tokio Hotel und Co. mit einem ruhigeren Gewissen via Internet zu erstehen und auf dem iPod zu genießen. Viel schwerer bis gar nicht in den Griff bekommen wird unsere „digitale Gesellschaft“ hingegen jene Gruppen von Netzpiraten, welche aus einer mit allen technischen Mitteln abgesicherten Anonymität heraus ihre destruktiven Energien entfalten. Und auf diese heimtückische, weil nur unter extremem Aufwand rückverfolgbare Weise sich in den Rechnern nichts ahnender Privatpersonen einnisten, sich dabei entweder die rechnerischen Ressourcen des PC zu Diensten machen oder aber „bloß“ in fintenreicher Manier die persönlichen Passwörter fürs Telebanking klauen. Bereits ein kleiner Streifzug durch einige der gängigsten Formen der Internet-Kriminalität lässt dem naiven Online- User vermutlich das Blut in den Adern gefrieren. Beginnen wir mit den PC-Viren und Internet- Würmern: Die unbekannten Programmierer des per E-Mail weit verbreiteten Bagle-Wurms haben darin einen besonders raffinierten Mechanismus eingebaut. Sobald ein leichtsinniger PC-User die angehängte Zip-Datei anklickt, installiert sich, vom Benutzer unbemerkt, ein so genanntes „Trojanisches Pferd“ im System, eine Software, welche den Viren-Schöpfern erlaubt, den Rechner aus der Ferne für ihre Zwecke zu missbrauchen. ein so genanntes „Trojanisches Pferd“ im System, eine Software, welche den Viren-Schöpfern erlaubt, den Rechner aus der Ferne für ihre Zwecke zu missbrauchen.
Die wahre Wirkungsweise dieses Trojaners: Er öffnet auf den infizierten Rechnern nunmehr eine Hintertür, durch die sich die Software „Geobot“ einschleichen kann. Der Zeit -Autor Lars Reppes gaard recherchierte, dass mit auf diese Weise gekaperten Computern inzwischen ganze Schatten- Netzwerke entstanden sind. Dazu Dennis Jenkin von der Antivirus- Firma Kaspersky Labs: „Diese verborgenen Netzwerke bestehen aus bis zu 50.000 gekaperten Computern und werden dazu benutzt, um Spam-Mails zu verschicken. Der Versand einer Million dieser Mails bringt immerhin bis zu 10.000 Euro.“

Hijacker und Zombies
Bereits der gängige Fachjargon führt die Gefährlichkeit dieser und ähnlicher Aktivitäten plastisch vor Augen: Der Vorgang selber wird gerne als „Computer Hijacking“ beschrieben, und die dadurch entstandenen Cluster von per Fernsteuerung missbräuchlich verwendbaren Computern werden zumeist als „Zombie Networks“ bezeichnet. Aber auch der Variantenreichtum der über Netzwerke von gekidnappten Computern erfolgenden Aktionen müsste in Wahrheit jeden Internet-User nachhaltig beunruhigen: Neben der Verbreitung von Virenprogrammen und Spam-Mails und neben der Auskundschaftung persönlicher Daten können Zombie Networks auch für massierte Attacken auf Websites und Firmennetze eingesetzt werden. Und dies mit einer „digitalen“ Gewalt, dass in der jüngsten Vergangenheit selbst die mächtigen Server der Internet Professionals wie Amazon, Microsoft, Symantec oder Yahoo dem nicht gewachsen waren und für Stunden offline gehen mussten. Meist nicht mit geballter geklauter Computer-Power, sondern mit umso mehr verbrecherischer Intelligenz arbeitet eine andere, jüngst zur rechten Plage gewordene Kategorie von Netzpiraten: die so genannten „Phisher“. Der Begriff „Phishing“ leitet sich vom Fischen (englisch: fi shing) nach persönlichen Daten ab. Die anonymen Täter wenden dabei gleich mehrere Tricks an: In massenhaft versendeten und oft sehr glaubwürdig wirkenden Phishing-Mails fordern sie die Empfänger im Namen etwa einer Bank oder eines Versandhauses auf, ihre Zugangsdaten durch erneutes Eintippen zu bestätigen – und zu diesem Zweck einen Link zur entsprechenden Website anzuklicken. Macht dies der vertrauensselige Benutzer, landet er jedoch nicht auf der Homepage der Bank, sondern auf einem oft hervorragend nachempfundenen Internet- Konstrukt der Daten-Diebe, dem meist kaum anzusehen ist, dass es sich dabei um eine geschickte Fälschung handelt.

Traue keiner Internet-Site
Wenn der Benutzer dann noch brav der Aufforderung folgt, seine Pin- und Tan-Codes oder seine Kreditkartennummer einzugeben, sitzt er schon in der Falle der „phishenden Freibeuter“. Die hochwertvollen Daten sind futsch, der User kann nur hoffen, dass er nach dem Entdecken dieser Täuschung sein Konto nicht geleert vorfi ndet. Die getürkte Internetsite hingegen ist kurz darauf (durchschnittlich nach fünf Tagen) wieder spurlos aus dem Netz verschwunden. Und wer glaubt, die Urheber dieser hinterlistigen Phishing-Aktion seien in dubiosen, weil den internationalen Rechtsnormen nicht genügenden Staaten zu suchen, täuscht sich: Ein Drittel der Phishing-Aktionen hat seinen Ursprung in den USA. Wie schmerzhaft dem auch sei: Ihre Arbeit wird den Netzpiraten durch das sorglose Verhalten der Internet-User enorm erleichtert, zeigt eine Studie aus den USA, welche AOL und die National Cyber Security Alliance (NCSA) im Dezember 2005 durchführten. Nur 42 Prozent der PC-Benutzer konnten mit dem Begriff „Phishing“ überhaupt etwas anfangen, und relativ gut informiert waren noch beträchtlich weniger: nämlich bloß ein Viertel der Befragten. Und während die Mehrheit der Benutzer (83 Prozent) überzeugt war, ihren Internet-PC ausreichend gegen gefährliche Übergriffe geschützt zu haben, ergab die Analyse der konkreten Sicherheitsmaßnahmen ein völlig anderes Bild. Satte 81 Prozent der PC zeigten gravierende Mängel bei den Schutzmaßnahmen gegen Datenraub. 56 Prozent hatten entweder gar keinen Virenscanner installiert oder nicht up to date. 44 Prozent der Befragten hatten keine probat funktionierende Absicherung, etwa durch eine Firewall. Last but not least: Die Brisanz dieser Fakten wird durch zwei weitere Erkenntnisse der AOL/ NCSA-Studie noch verschärft. Konkret: 74 Prozent der Befragten benutzen ihren Computer für sensitive Transaktionen wie Online-Banking. Und immer noch 68 Prozent haben auf ihrem Heim-PC kritische Daten wie etwa berufl iche Korrespondenz oder Informationen zur gesundheitlichen oder fi nanziellen Situation gespeichert. Ergänzt wird dieses bedenkliche Bild durch Einschätzungen der Analysten von Jupiter Research, welche den wachsenden Markt für Onlineshopping für das Jahr 2005 mit 26 Mrd. US-Dollar beziffern.

Ein wenig Paranoia hilft
Fazit aus alledem: Ein „offenes Meer an Gelegenheiten“ bietet sich den bösen Netzpiraten. Oder anders gesagt: eine üppige Landschaft von zwar vernetzten, jedoch relativ schlecht geschützten Internet-PC mit ihrer diversen Reichhaltigkeit an wertvollen persönlichen Daten. Und damit abschließend kein Missverständnis aufkommt: Selbst sträfl ich leichtsinnigen Opfern darf daraus keine Zuweisung einer Mitschuld erwachsen. Doch angesichts des kriminellen Raffinements der professionellen Netzpiraten könnte uns unbedarften Internetbenutzern ein Quäntchen jener Paranoia, welche die Medienkonzerne den vergleichsweise harmlosen jugendlichen Downloadern entgegenzubringen pfl egen, gewiss nicht schaden.

Ausgewählter Artikel aus Printausgabe 02/2006

Links

Jakob Steuerer, Economy Ausgabe Webartikel, 09.02.2017