Zum Inhalt

Phis­hende Netzpiraten

Die Musik-Indus­trie bezeich­net die Down­loa­der der Tausch­bör­sen gern als digi­tale Frei­beu­ter – und macht sie damit zu Hel­den. Die pro­fes­sio­nel­len Daten-Räu­ber hin­ge­gen sind anders : hin­ter­lis­tig, effek­tiv, anonym.

Als die Ana­lys­ten des US-Markt­for­schers Jupi­ter Rese­arch im Herbst 2005 ihren „Euro­pean Music Con­su­mer Sur­vey“ der Öffent­lich­keit prä­sen­tier­ten, dürf­ten einige ihrer Kern­aus­sa­gen in den Vor­stands­eta­gen der Musik-Indus­trie für hef­tige Dis­kus­sio­nen gesorgt haben : Der Bran­che drohe eine „demo­gra­fi­sche Zeit­bombe“, denn unter Euro­pas Jugend­li­chen im Alter von 15 bis 24 Jah­ren beträgt der Anteil der Tausch­bör­sen-Benut­zer beacht­li­che 34 Pro­zent. Und wenn es der Musik-Indus­trie nicht gelin­gen sollte, so der Jupi­ter Ana­lyst Mark Mul­ligan, den Jugend­li­chen ihr ille­ga­les Han­deln abzu­ge­wöh­nen, indem man ihnen kos­ten­pflich­tige Down­load- Ange­bote schmack­haft machen kann, würde die Bran­che einen vor­her­seh­ba­ren und nach­hal­ti­gen Scha­den erleiden. 

Eine Meta­pher, die hinkt
Nun, die Dimen­sion, die sich in die­sen Zah­len offen­bart, dürfte die eine oder andere Füh­rungs­kraft der Musik-Indus­trie nach­denk­lich gestimmt haben : Hatte doch gerade ihre Bran­che diese ansehn­li­che Benut­zer­schar von Naps­ter, Groks­ter und Kazaa bis­lang unter dem Pau­schal­be­griff „Netz­pi­ra­ten“ als leicht­sin­nig bis bös­ar­tig han­delnde Rechts­bre­cher gebrand­markt. Und damit, wie sich jetzt her­aus­stellt, ein gutes Drit­tel ihrer jugend­li­chen Hoff­nungs­kun­den kur­zer­hand in das ver­bale Umfeld von grenz­le­ga­len Hackern, destruk­ti­ven Cra­ckern und heim­tü­cki­schen Daten-Die­ben gedrängt. Aber auch die Meta­pher sel­ber hinkt und könnte sich für die Musik­bran­che noch als Schuss ins eigene Knie erwei­sen : Die Pira­ten, den meis­ten nur aus Fil­men wie „Frei­beu­ter der Meere“ oder „Fluch der Kari­bik“ ein Begriff, gel­ten viel­fach als roman­ti­sche Hel­den, als kühne Out­laws, die ein gerech­tes und freies Leben füh­ren wol­len. Dass sie zu die­sem Zwe­cke die mäch­ti­gen und kor­rup­ten Spa­nier oder Por­tu­gie­sen ihrer rei­chen Gold­schätze be raub­ten, wird nicht unbe­dingt nega­tiv gese­hen, son­dern mit einer Art „Robin-Hood-Gesin­nung“ iden­ti­fi­ziert und non­cha­lant ent­schul­digt. Eine im jugend­li­chen Mas­sen­be­wusst­sein gän­gige Ana­lo­gie, die David Mc- Cand­les im 2001 erschie­ne­nen Buch „Netz­pi­ra­ten. Die Kul­tur des elek­tro­ni­schen Ver­bre­chens“ auf den Punkt bringt. Die Aus­ein­an­der­set­zung zwi­schen Unter­hal­tungs­in­dus­trie und Musik-Down­loa­dern werde viel­fach als Kampf zwi­schen den aus­ge­präg­ten Pro­fit­in­ter­es­sen der gro­ßen Medi­en­kon­zerne und dem Recht auf pri­va­ten und freien Daten­tausch von Per­son zu Per­son inter­pre­tiert. Denn : „Das Inter­net wurde aus­schließ­lich zu einem Zweck geschaf­fen : dem freien Aus­tausch von Infor­ma­tion“, ana­ly­siert McCand­les und trifft damit wohl das Haupt­mo­tiv (oder anders betrach­tet : die Aus­rede par excel­lence) der halb­wüch­si­gen Netzpiraten. 

Anonym und destruktiv
Den­noch muss man bei genaue­rem Hin­se­hen, kon­kret : bereits beim ers­ten Ver­such, sich ein Gesamt­bild vom Phä­no­men der Netz­pi­ra­te­rie zu machen, erken­nen, dass die wirk­li­chen Pro­blem­zo­nen kri­mi­nel­ler Akti­vi­tä­ten im Inter­net wohl nicht in der Gestalt der Tausch­bör­sen- User zu iden­tifi zie­ren sind. Letz­tere kann man mit gro­ßer Wahr­schein­lich­keit und in naher Zukunft bereits mit einem attrak­ti­ven Pri­cing breit­flä­chig dazu ani­mie­ren, sich den ganz lega­len Musik-Por­ta­len zuzu­wen­den – und fortan Tokio Hotel und Co. mit einem ruhi­ge­ren Gewis­sen via Inter­net zu erste­hen und auf dem iPod zu genie­ßen. Viel schwe­rer bis gar nicht in den Griff bekom­men wird unsere „digi­tale Gesell­schaft“ hin­ge­gen jene Grup­pen von Netz­pi­ra­ten, wel­che aus einer mit allen tech­ni­schen Mit­teln abge­si­cher­ten Anony­mi­tät her­aus ihre destruk­ti­ven Ener­gien ent­fal­ten. Und auf diese heim­tü­cki­sche, weil nur unter extre­mem Auf­wand rück­ver­folg­bare Weise sich in den Rech­nern nichts ahnen­der Pri­vat­per­so­nen ein­nis­ten, sich dabei ent­we­der die rech­ne­ri­schen Res­sour­cen des PC zu Diens­ten machen oder aber „bloß“ in fin­ten­rei­cher Manier die per­sön­li­chen Pass­wör­ter fürs Tele­ban­king klauen. Bereits ein klei­ner Streif­zug durch einige der gän­gigs­ten For­men der Inter­net-Kri­mi­na­li­tät lässt dem nai­ven Online- User ver­mut­lich das Blut in den Adern gefrie­ren. Begin­nen wir mit den PC-Viren und Inter­net- Wür­mern : Die unbe­kann­ten Pro­gram­mie­rer des per E‑Mail weit ver­brei­te­ten Bagle-Wurms haben darin einen beson­ders raf­fi­nier­ten Mecha­nis­mus ein­ge­baut. Sobald ein leicht­sin­ni­ger PC-User die ange­hängte Zip-Datei anklickt, instal­liert sich, vom Benut­zer unbe­merkt, ein so genann­tes „Tro­ja­ni­sches Pferd“ im Sys­tem, eine Soft­ware, wel­che den Viren-Schöp­fern erlaubt, den Rech­ner aus der Ferne für ihre Zwe­cke zu miss­brau­chen. ein so genann­tes „Tro­ja­ni­sches Pferd“ im Sys­tem, eine Soft­ware, wel­che den Viren-Schöp­fern erlaubt, den Rech­ner aus der Ferne für ihre Zwe­cke zu missbrauchen.
Die wahre Wir­kungs­weise die­ses Tro­ja­ners : Er öff­net auf den infi­zier­ten Rech­nern nun­mehr eine Hin­ter­tür, durch die sich die Soft­ware „Geo­bot“ ein­schlei­chen kann. Der Zeit ‑Autor Lars Rep­pes gaard recher­chierte, dass mit auf diese Weise geka­per­ten Com­pu­tern inzwi­schen ganze Schat­ten- Netz­werke ent­stan­den sind. Dazu Den­nis Jen­kin von der Anti­vi­rus- Firma Kas­persky Labs : „Diese ver­bor­ge­nen Netz­werke bestehen aus bis zu 50.000 geka­per­ten Com­pu­tern und wer­den dazu benutzt, um Spam-Mails zu ver­schi­cken. Der Ver­sand einer Mil­lion die­ser Mails bringt immer­hin bis zu 10.000 Euro.“

Hija­cker und Zombies
Bereits der gän­gige Fach­jar­gon führt die Gefähr­lich­keit die­ser und ähn­li­cher Akti­vi­tä­ten plas­tisch vor Augen : Der Vor­gang sel­ber wird gerne als „Com­pu­ter Hijack­ing“ beschrie­ben, und die dadurch ent­stan­de­nen Clus­ter von per Fern­steue­rung miss­bräuch­lich ver­wend­ba­ren Com­pu­tern wer­den zumeist als „Zom­bie Net­works“ bezeich­net. Aber auch der Vari­an­ten­reich­tum der über Netz­werke von gekid­napp­ten Com­pu­tern erfol­gen­den Aktio­nen müsste in Wahr­heit jeden Inter­net-User nach­hal­tig beun­ru­hi­gen : Neben der Ver­brei­tung von Viren­pro­gram­men und Spam-Mails und neben der Aus­kund­schaf­tung per­sön­li­cher Daten kön­nen Zom­bie Net­works auch für mas­sierte Atta­cken auf Web­sites und Fir­men­netze ein­ge­setzt wer­den. Und dies mit einer „digi­ta­len“ Gewalt, dass in der jüngs­ten Ver­gan­gen­heit selbst die mäch­ti­gen Ser­ver der Inter­net Pro­fes­sio­nals wie Ama­zon, Micro­soft, Syman­tec oder Yahoo dem nicht gewach­sen waren und für Stun­den off­line gehen muss­ten. Meist nicht mit geball­ter geklau­ter Com­pu­ter-Power, son­dern mit umso mehr ver­bre­che­ri­scher Intel­li­genz arbei­tet eine andere, jüngst zur rech­ten Plage gewor­dene Kate­go­rie von Netz­pi­ra­ten : die so genann­ten „Phis­her“. Der Begriff „Phis­hing“ lei­tet sich vom Fischen (eng­lisch : fi shing) nach per­sön­li­chen Daten ab. Die anony­men Täter wen­den dabei gleich meh­rere Tricks an : In mas­sen­haft ver­sen­de­ten und oft sehr glaub­wür­dig wir­ken­den Phis­hing-Mails for­dern sie die Emp­fän­ger im Namen etwa einer Bank oder eines Ver­sand­hau­ses auf, ihre Zugangs­da­ten durch erneu­tes Ein­tip­pen zu bestä­ti­gen – und zu die­sem Zweck einen Link zur ent­spre­chen­den Web­site anzu­kli­cken. Macht dies der ver­trau­ens­se­lige Benut­zer, lan­det er jedoch nicht auf der Home­page der Bank, son­dern auf einem oft her­vor­ra­gend nach­emp­fun­de­nen Inter­net- Kon­strukt der Daten-Diebe, dem meist kaum anzu­se­hen ist, dass es sich dabei um eine geschickte Fäl­schung handelt.

Traue kei­ner Internet-Site
Wenn der Benut­zer dann noch brav der Auf­for­de­rung folgt, seine Pin- und Tan-Codes oder seine Kre­dit­kar­ten­num­mer ein­zu­ge­ben, sitzt er schon in der Falle der „phis­hen­den Frei­beu­ter“. Die hoch­wert­vol­len Daten sind futsch, der User kann nur hof­fen, dass er nach dem Ent­de­cken die­ser Täu­schung sein Konto nicht geleert vorfi ndet. Die getürkte Inter­net­site hin­ge­gen ist kurz dar­auf (durch­schnitt­lich nach fünf Tagen) wie­der spur­los aus dem Netz ver­schwun­den. Und wer glaubt, die Urhe­ber die­ser hin­ter­lis­ti­gen Phis­hing-Aktion seien in dubio­sen, weil den inter­na­tio­na­len Rechts­nor­men nicht gen­ü­gen­den Staa­ten zu suchen, täuscht sich : Ein Drit­tel der Phis­hing-Aktio­nen hat sei­nen Ursprung in den USA. Wie schmerz­haft dem auch sei : Ihre Arbeit wird den Netz­pi­ra­ten durch das sorg­lose Ver­hal­ten der Inter­net-User enorm erleich­tert, zeigt eine Stu­die aus den USA, wel­che AOL und die Natio­nal Cyber Secu­rity Alli­ance (NCSA) im Dezem­ber 2005 durch­führ­ten. Nur 42 Pro­zent der PC-Benut­zer konn­ten mit dem Begriff „Phis­hing“ über­haupt etwas anfan­gen, und rela­tiv gut infor­miert waren noch beträcht­lich weni­ger : näm­lich bloß ein Vier­tel der Befrag­ten. Und wäh­rend die Mehr­heit der Benut­zer (83 Pro­zent) über­zeugt war, ihren Inter­net-PC aus­rei­chend gegen gefähr­li­che Über­griffe geschützt zu haben, ergab die Ana­lyse der kon­kre­ten Sicher­heits­maß­nah­men ein völ­lig ande­res Bild. Satte 81 Pro­zent der PC zeig­ten gra­vie­rende Män­gel bei den Schutz­maß­nah­men gegen Daten­raub. 56 Pro­zent hat­ten ent­we­der gar kei­nen Viren­scan­ner instal­liert oder nicht up to date. 44 Pro­zent der Befrag­ten hat­ten keine pro­bat funk­tio­nie­rende Absi­che­rung, etwa durch eine Fire­wall. Last but not least : Die Bri­sanz die­ser Fak­ten wird durch zwei wei­tere Erkennt­nisse der AOL/ NCSA-Stu­die noch ver­schärft. Kon­kret : 74 Pro­zent der Befrag­ten benut­zen ihren Com­pu­ter für sen­si­tive Trans­ak­tio­nen wie Online-Ban­king. Und immer noch 68 Pro­zent haben auf ihrem Heim-PC kri­ti­sche Daten wie etwa berufl iche Kor­re­spon­denz oder Infor­ma­tio­nen zur gesund­heit­li­chen oder fi nan­zi­el­len Situa­tion gespei­chert. Ergänzt wird die­ses bedenk­li­che Bild durch Ein­schät­zun­gen der Ana­lys­ten von Jupi­ter Rese­arch, wel­che den wach­sen­den Markt für Online­shop­ping für das Jahr 2005 mit 26 Mrd. US-Dol­lar beziffern.

Ein wenig Para­noia hilft
Fazit aus alle­dem : Ein „offe­nes Meer an Gele­gen­hei­ten“ bie­tet sich den bösen Netz­pi­ra­ten. Oder anders gesagt : eine üp­pige Land­schaft von zwar ver­netz­ten, jedoch rela­tiv schlecht geschütz­ten Inter­net-PC mit ihrer diver­sen Reich­hal­tig­keit an wert­vol­len per­sön­li­chen Daten. Und damit abschlie­ßend kein Miss­ver­ständ­nis auf­kommt : Selbst sträfl ich leicht­sin­ni­gen Opfern darf dar­aus keine Zuwei­sung einer Mit­schuld erwach­sen. Doch ange­sichts des kri­mi­nel­len Raf­fi­ne­ments der pro­fes­sio­nel­len Netz­pi­ra­ten könnte uns unbe­darf­ten Inter­net­be­nut­zern ein Quänt­chen jener Para­noia, wel­che die Medi­en­kon­zerne den ver­gleichs­weise harm­lo­sen jugend­li­chen Down­loa­dern ent­ge­gen­zu­brin­gen pfl egen, gewiss nicht schaden. 

Aus­ge­wähl­ter Arti­kel aus Print­aus­gabe 02/2006

Autor: Jakob Steuerer
09.02.2017

Weitere aktuelle Artikel

Sie sind die Groß­el­tern der heu­ti­gen Invest­ment­klubs. Rüs­tig und sehr aktiv. Die rund 20.000 Spar­ver­eine Öster­reichs stel­len in der Finanz­welt nur ein Rand­phä­no­men dar, vom­Aus­ster­ben sind sie jedoch weit entfernt. Sie tref­fen sich jeden Don­ners­tag­abend um zu plau­dern, zu essen, ein Gla­serl Wein oder­Bier zu trin­ken und um zu spa­ren. Karl, Erika und Hermi gehö­ren […]
Erfolg­rei­ches Change Manage­ment soll die Mit­ar­bei­ter nicht ver­un­si­chern, son­dern will sie zu pro­fi­ta­blen Inno­va­tio­nen moti­vie­ren. Ultra-coole Zam­pa­nos der Vor­stands­ebe­nen sind in die­sem Pro­zess meist weni­ger gefragt. In Zei­ten wie die­sen – also in Zei­ten stän­di­ger Ver­än­de­rung – ein Top-Mana­ger zu sein, ist kein leich­tes Schick­sal. Zuge­ge­ben, ein durch­aus lukra­ti­ves. Aber eben kein leich­tes. Josef Acker­mann […]
Der anhal­tende Wan­del im heu­ti­gen Busi­ness bewirkt einen Zwang zur stän­di­gen Erneue­rung der Orga­ni­sa­ti­ons­struk­tur. Kos­ten müs­sen run­ter. Märkte ändern sich. Ver­än­de­rungs­pro­zesse, die irri­tie­ren können. Die Zei­ten wer­den rauer. Der Kampf um Markt­an­teile wird här­ter. Aber auch dyna­mi­scher : Wachs­tum und Rück­gang wech­seln in schnel­le­ren Zyklen. Und als ein­zige Kon­stante bleibt uns bald wohl nur noch : die […]
Öster­reich setzt moderne Kom­mu­ni­ka­ti­ons­tech­no­lo­gie ein, um den Gü­ter­ver­kehr auf der Was­ser­straße anzu­kur­beln. Als ers­tes EU-Mit­glied stellt das Donau­land eine Infra­struk­tur zur Ortung der Schiffe bereit. Alle zehn Jahre wird es ruhig auf der Donau. Zuletzt war sie 1996 so zuge­fro­ren wie im heu­ri­gen stren­gen Win­ter auch. Etwa drei Wochen war­te­ten die Schiff­füh­rer der Gü­ter- und […]
Der hei­mi­sche Ver­si­che­rungs­riese Uniqa will für Auto­fah­rer, die nur wenig mit ihrem Fahr­zeug unter­wegs sind und dabei auch weni­ger unfall­träch­tige Stra­ßen benut­zen, eine spe­zi­elle, wesent­lich güns­ti­gere Ver­si­che­rung auf den Markt bringen. Hier sind Erspar­nisse von bis zu 30 Pro­zent vor­stell­bar. Uniqa selbst geht von Ein­spa­run­gen im zwei­stel­li­gen Pro­zent­be­reich aus, nennt aber keine kon­kre­ten Zah­len. Wer­muts­trop­fen […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram