1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Botnets, oder - Der heimische PC als Zombie.

  • Funkenzupfer
  • 5. März 2006 um 20:10
  • Geschlossen
  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 5. März 2006 um 20:10
    • #1

    In der Vergangenheit war es so, daß man recht schnell Verdacht schöpfen konnte, wenn ein Rechner nicht mehr nur auf "his masters Voice" hörte, sondern Befehle von Fremden entgegennahm. Diese Rechner zweigten dann einen nicht unerheblichen Teil ihrer Rechenleistung zu Zwecken der Internetkriminalität ab, Spamversand und Verbreitung von Schadprogrammen. Die Massivität der Eingriffe führte regelmäßig zu rascher Enttarnung.
    Einem vor wenigen Tagen veröffentlicheten Bericht des Sicherheitsanbieters Blackspider zufolge haben die Strippenzieher hinter den Kulissen der Botnets ihre Strategie inzwischen entsprechend geändert. Denn bekanntlich macht auch "Kleinvieh" Mist. So wurde ein solches Botnet entdeckt, das über mindestens 150.000 verschiedene IP-Adressen täglich 50 Millionen Spam-Mails verschickt hat. Der Blackspider-Mitarbeiter führt mit einem simpelen Rechenexempel vor Augen, daß diese Flut von Internetmüll auf die dem Botnet unterworfenen Rechner verteilt ein Mailaufkommen von grade einmal 40 Mails pro Stunde je PC bedeuten, eine Menge die keinen Verdacht aufkommen läßt. Denn die Performance des eigenen Rechners leidet nicht darunter. Auch viele Virenscanner schlagen bei einem so geringen Mailaufkommen keinen Alarm.

    Die Methoden dieser kriminellen Hacker, die damit viel Geld machen, indem sie anderen Menschen Schaden zufügen, werden immer ausgefeilter. Da die großen Bot-Netze noch relativ gut zu lokalisieren waren, wie die Entdeckung eines Botnetzes mit 1,5 Mio. befallenen Rechnern in den Niederlanden zeigte, setzen diese Leute jetzt auf eine Vielzahl kleinerer, voneinander unabhängiger Netze mit einer Größe von bis zu 20.000 PC's. Diese sind wesentlich schwerer zu entdecken. Auch die Steuerbefehle, mit denen ein solches Botnetz kontrolliert wird, werden künftig zunehmend verschlüsselt übertragen. Damit werden ihre Aktivitäten selbst für ausgefeilte Virenschutzsoftware fast unsichtbar. Zusammen mit den Möglichkeiten, die Microsoft mit Einführung der Rootkit-Technologie in ihren Betriebssystemen eröffnet hat, gibt es aus technischer Sicht derzeit keine wirklich zuverlässige Möglichkeit mehr, einen solchen Befall auf einem Rechner aufzuspüren.

    Mit Windows Vista wird das keineswegs besser, da die Möglichkeiten des Betriebssystems, beliebige Aktionen ohne Wissen und Willen des Benutzers auszuführen, wesentlich ausgeweitet sind. Es sind eben genau die Technologien, die dazu dienen sollen, das Verhalten des Besitzers eines Gerätes im Sinne unserer Content-Industrie zu kontollieren, welche zugleich die Angriffsfläche für eine "freindliche Übernahme" des einzelnen Gerätes bereitstellen. Dank der geltenden Gesetzgebung zum Urheberrecht ist es verboten, solche "Schutztechnologie" zu umgehen um die sich dahinter verbergenden Schädlige dingfest zu machen. Hier hat der Gesetzgeber eine schwere Fehlleistung vollbracht. Es ist ein Skandal, daß es in Staaten, die für sich den Anspruch erheben, demokratisch zu sein, aufgrund intensiver und kontinuierlicher Lobbyarbeit seitens interessierter und finanzstarker Kreise solche Fehler zum Schaden der Gesamtbevölkerung in Gesetze gegossen werden. Eine Korrektur dahingehend, daß es selbstverständlich erlaubt sein muß, jegliche Schutzmechanismen zu umgehen, wenn der Verdacht besteht, daß sich dahinter Schadsoftware verbirgt, muß dauerhaft im Gesetz verankert werden.

    Was bleibt? Nun, die einzige Möglichkeit, wirklich sicher zu sein, welche Funktionen sich in einem System verbergen, ist derzeit der komplette Verzicht auf den Einsatz von "Closed Source" Software. Nur in "Closed Source" lassen sich dauerhaft Funktionen verstecken, von deren Existenz der Anwender keine Ahnung hat. Insbesondere in Bereichen, wo es um die Aufbewahrung und Handhabung von sensiblen Daten der Bürger geht, hat aus genau diesem Grund Closed Source keinen Platz mehr, Für die Zukunft kann das nur bedeuten: Es muß ein gesetzliches Verbot für Closed Source Software kommen, Open Source muß verbindlicher Standard werden. Die Nachteile, welche sich für einzelne Interessengruppen damit verbinden, treten hinter dem gesamtgesellschaftlichen Schaden zurück, der aus einer Fortsetzung der bisherigen Praxis resultiert.


    Grüße
    Funkenzupfer.

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21