Big Brother sitzt im Rechner

18.04.2006
Von Gernot Hacker 
Digitale Spionage durch Spyware ist zu einer ernsthaften Bedrohung geworden, die Administratoren auf Trab hält. Die Schnüffler haben mittlerweile viele Gesichter.
Laut Untersuchungen der Sophos Labs hat die Computerspionage deutlich zugenommen. Demnach ist der Anteil an Schadprogrammen, die vertrauliche Informationen ausschnüffeln und an Dritte weiterleiten sollen, am gesamten Spyware-Aufkommen im vergangenen Jahr von 54,2 auf über 66 Prozent gestiegen.
Laut Untersuchungen der Sophos Labs hat die Computerspionage deutlich zugenommen. Demnach ist der Anteil an Schadprogrammen, die vertrauliche Informationen ausschnüffeln und an Dritte weiterleiten sollen, am gesamten Spyware-Aufkommen im vergangenen Jahr von 54,2 auf über 66 Prozent gestiegen.

Würmer, Viren, Trojaner, Spyware - das sind Synonyme für "böse" Software, die auf PCs Schaden anrichtet und von Datendieben in die Welt gesetzt wird. Dabei verdankt Spyware ihre Entstehung nicht Hackern, sondern der Werbeindustrie, die mit dem Siegeszug des Internets Ende der 90er Jahre mehr über die Gewohnheiten der Konsumenten herausfinden wollte. Über die Analyse besuchter Web-Seiten und eingegebener Suchbegriffe ließen sich Anzeigen besser positionieren und auf die Site-Besucher zuschneiden.

Glossar

• Spyware: Software, die die Daten eines Rechners ausspioniert und ohne Wissen des Anwenders an Dritte versendet.

• Adware: Eine meist nützliche Anwendung, die sich durch die Einblendung von Werbung finanziert und unter Umständen auch Informationen zum Surf-Verhalten des Anwenders an Dritte übermittelt. Hierauf wird jedoch offen und klar hingewiesen.

• Trojaner: Als nützliches Tool getarnter Code, der im Hintergrund Schadfunktionen ausführt.

• Calling home: So wird oftmals die Funktion einer Software bezeichnet, sich via Internet beim Hersteller zu melden - sei es zur Übermittlung gesammelter Daten oder zum Nachinstallieren von Software ohne Wissen des Nutzers.

• Keylogger: Programme, die jede Tastatureingabe aufzeichnen und diese Daten in unauffälligen Paketen ins Internet verschicken.

Rechtliche Folgen

Am 27. März 2006 wurde in Israel ein Ehepaar zu Haftstrafen von zwei beziehungsweise vier Jahren sowie einer Geldbuße in Höhe von 212000 Dollar verurteilt. Die beiden hatten sich für Auftraggeber wie Auto- und TV-Händler vertrauliche Dokumente per Spyware verschafft und für jede erfolgreiche Installation auf einem Zielrechner rund 400 Dollar von ihren Hintermännern erhalten. Die Spionageprogramme wurden entweder per Datenträger oder via E-Mail installiert. Im Zusammenhang mit diesem Fall wurden über 20 Mittäter verhaftet.

Hier lesen Sie …

Mehr zum Thema

www.computerwoche.de/

571510: Googles Toolbar wird persönlich;

569655: Spyware nimmt rasant zu;

565814: Tarnkappe für Malware.

Im Prinzip ist Spyware häufig noch immer ein anderes Wort für "Adware". So bringen viele P-to-P-Programme sowie Banner-Werbung versteckte Tools mit, die im Hintergrund versuchen, das Surf-Verhalten des Anwenders auszuspionieren. Daneben gibt es aber auch Software, die eine härtere Gangart einlegt und es auf Kreditkartendaten und Festplatteninhalte abgesehen hat. Experten unterscheiden daher zwischen zwei Arten von Spyware: Noch vergleichsweise harmlos sind Programme, die auf die Weiterleitung der Daten hinweisen, über die Nutzungsbedingungen die Zustimmung des Anwenders fordern und manchmal sogar mit einem Uninstall-Programm kommen.

Widerspenstige Schnüffler

"Böse" Spionagesoftware dagegen versucht, sich auch gegen den Willen des Users auf dem Rechner einzunisten. Sie nutzt dazu Sicherheitslücken von Windows oder des Internet Explorers und wehrt sich mit zahlreichen Tricks gegen ihre Entdeckung und Beseitigung. Im Hinblick darauf sind die Grenzen zu Trojanern, die sich "huckepack" in das System einschleichen, fließend. Gegen diese Spyware-Kategorie kann sich der Anwender nicht ohne weitere Hilfsmittel wehren. Doch selbst auf Schnüffelsoftware, die mit offenen Karten spielt, fallen viele Anwender herein, weil sie die jeweiligen Nutzungsbedingungen nicht aufmerksam lesen, sondern einfach auf "Zustimmen" klicken. Häufig kommt dies beispielsweise bei File-Sharing-Programmen vor: Wer sich deren Konditionen genau durchliest, dürfte sich in vielen Fällen wohl gegen die Nutzung entscheiden.

Spam und Spyware

Oft arbeitet Spyware allerdings eng verbunden mit der eigentlichen Software. Sie lässt sich zwar einfach entfernen, doch funktioniert dann auch die "Wirtssoftware" nicht mehr. Sogar für diesen Fall sorgen die Nutzungsbedingungen einiger Programme vor: Das Entfernen der Spyware wird mit Anerkennung der Lizenzkonditionen untersagt.

Mittlerweile hat sich eine ganze Industrie rund um Spyware entwickelt, die sich ein Hase-und-Igel-Rennen mit den Herstellern von Antivirensoftware liefert: Immer wieder neue Methoden und Tricks sollen die gängigen "Removal-Tools" aushebeln. Hauptansatzpunkt hierbei ist die heimliche Installation, von der die Anwender nichts mitbekommen dürfen. Hier arbeiten Spam und Spyware Hand in Hand: Der Anwender bekommt eine harmlos aussehende Mail, die jedoch einen Trojaner im Gepäck hat.

Noch vor wenigen Jahren waren solche Spionageversuche lediglich Fingerübungen von Computerfreaks und Freizeit-Hackern. Da sich mit den heimlich erforschten Daten von PC-Nutzern heute jedoch viel Geld verdienen lässt, werden täglich Millionen von E-Mails verschickt, um ohne Wissen der Anwender Software auf deren Computern zu installieren. Verschärfend wirken Würmer und Bots, da sie zur massenweiten Verbreitung solcher Mails beitragen.

Ein Phänomen, mit dem sich die Virenspezialisten in letzter Zeit ausgiebig beschäftigen, ist bösartige Software, die sich gleich aus mehreren Quellen versorgt: Sie startet - vom Benutzer unbemerkt - den Download von Spyware und installiert diese auf dem Computer. Gleichzeitig holt sie sich noch ausgefeiltere Trojaner, die sich noch raffinierter im System verstecken. Oft wird dabei sogar im Vordergrund etwas ganz anderes installiert, und der User muss auch in diesem Fall bestätigen, dass er die Nutzungsbedingungen akzeptiert und gelesen hat. Wohl wissend, dass das nahezu niemand tut, schützen sich die Unternehmen auf diese Weise vor der Verfolgung als Datendiebe. Alles, was Spyware-Firmen benötigen, um das System am Laufen zu halten, sind ausgereifte Installationsroutinen sowie externe Anbieter, die - etwa via Spam - für die Verbreitung der Software sorgen. Solche Massenversender erledigen dann die halblegale "Drecksarbeit".

Freundliche "Spione"

Dass Spyware allerdings nicht per se schlecht sein muss, zeigt etwa die "Google Toolbar" für Microsofts Explorer, eines der bekanntesten legalen, Spyware-verwandten Tools: Mit dem nützlichen Programm lassen sich Suchanfragen leichter vornehmen, darüber hinaus bietet es einen integrierten Pop-up-Blocker sowie zusätzliche Informationen zu den besuchten Websites. Tatsächlich aber schickt das Programm Informationen über die besuchten Websites an Google. Das ist allerdings kein Geheimnis und wird bei der Installation und auf der Google-Site detailliert erklärt. Die Funktionen lassen sich deaktivieren, auch installiert sich die Software nicht heimlich oder enthält versteckte Subprogramme. Google zahlt zudem keiner weiteren Firma Geld pro installierte Toolbar. Aus diesem Grund haben Spammer auch kein Interesse daran, das Programm zu verbreiten.

In der Windows-Welt sind die immer wieder neuen Sicherheitslücken im Explorer das beliebteste Mittel, sich Zugriff auf fremde Systeme zu verschaffen. Einen Exploit-Code zu installieren ist zwar nicht ganz einfach, denn für die gewünschte massenweise Infiltration wären Tausende von Webs-Seiten zu manipulieren. Hacker nutzen daher häufig Banner-Ads, um ihre Software zu verbreiten. Da für Werbebanner, hinter denen sich Spyware verbirgt, mehr Geld gezahlt wird, erliegen viele Webmaster der Verlockung, solche Angebote auf ihre Homepage zu stellen. Ein Klick auf eine solche Werbung startet dann häufig aggressive Installationsprogramme, die der Anwender kaum schließen kann und die ihm meist keine wirkliche Wahl lassen.

Zu den kriminellsten Arten von Spyware gehören die "Keylogger". Sie zeichnen jeden Tastendruck auf und verschicken diese Informationen in unauffälligen Paketen ins Internet. Sogar Screenshots im frei wählbaren Abstand lassen sich mit diesen Programmen anfertigen. Applikationen mit solchen Funktionen sind ein Fall für die Polizei. Während man im privaten Umfeld noch von wahllosen Hacker-Angriffen ausgehen kann, die es auf Kreditkartennummern abgesehen haben, handelt es sich im Unternehmensbereich häufig um gezielte Industriespionage.

Bedrohung für Unternehmen

Spyware ist nicht nur auf PCs von Jugendlichen verbreitet, die neugierig durch das Web strei-fen und auf MP3- und Raubkopierseiten leichtsinnig Dateien herunterladen. Auch auf Firmenrechnern findet sich neben harmlosen Cookies häufig Schnüffelsoftware. Nach Einschätzung des Sicherheitsunternehmens Aladdin spionieren rund 15 Prozent aller Spyware-Varianten unternehmenskritische Daten aus und sind demnach der Kategorie "Ernsthafte Gefahr" zuzuordnen. Besonders stark nimmt laut der Aladdin-Studie der Diebstahl von Nutzeridentitäten zu - etwa durch das Auslesen von Administratoren-Passwörtern, E-Mail-Adressen und Kontaktdaten sowie Log-in- und Nutzungsinformationen zu Instant-Messaging-Applikationen.

In Deutschland ist Spyware rechtlich gesehen verboten. Sie verstößt gegen die vom Bundesverfassungsgericht dargestellte Freiheit der informationellen Selbstbestimmung. Zudem heißt es im Strafgesetzbuch (Paragraf 208a: Datenspionage): "Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit einer Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft."

In der Praxis bleibt das Engagement des Gesetzgebers leider oft ohne Konsequenzen. Die meisten Spyware-Server stehen in Ländern mit lascher Gesetzgebung und sind technisch oft so ausgerüstet, dass sich eine eindeutige Urheberschaft nicht nachweisen lässt. Grundsätzlich besteht hier das gleiche Problem wie bei Spam: Solange nicht weltweit eine Methode gefunden wird, die lästigen Mails zu unterbinden, genügt ein Server in einem Land ohne entsprechende Gesetze und Abkommen, um die Werbeflut aufrechtzuerhalten. (kf)