Schadsoftware
Vom Spass zur realen Bedrohung

- hochgeladen von Helmut Gring
Schon in den frühen 70er Jahren als die Computer noch riesige Schränke in klimatisierten Räumen waren und nur ein Programm gleichzeitig abgearbeitet werden konnte gab es sie - die Ärger Programme.
Da wurde unbemerkt ein Programm eingelesen und schon tauchten auf der Konsole des Großrechners die wildesten Fehlermeldungen auf.
Alle eingelernten Reaktionen des Operators zeigten aber kein Ergebnis.
Besonders ratlos reagierten die Meisten wenn schließlich die Meldung "Water in CPU" auftauchte.
Wollte man sich jetzt mit dem Reset Knopf retten schrieb die Konsole "Nicht hier sondern da! --->>".
Jetzt erst sah man den Verursacher, der dieses Treiben verstohlen aus einer Ecke des Raumes beobachtete.....
Als später in den 80er Jahren die Personalcomputer besonders von der Firma IBM für Furore sorgten, ließen die Programmierer der Computerviren etwa die Buchstaben nacheinander vom Bildschirm fallen, bis am unteren Bildschirmrand nur mehr ein Haufen lag und alles total unlesbar war.
Das sorgte für Verblüffung bei den Usern und war noch immer lustig, für den der Spass verstand, aber auch mit Arbeit verbunden, um den PC neu zu installieren.
Spätestens jetzt wusste man warum man regelmäßig seine Daten gesichert hatte.
Zu dieser Zeit verbreiteten sich die Computerviren noch durch die Weitergabe von Datenträgern oder kamen von diversen Dial-in Servern.
Das änderte sich als aus dem ARPA Net der wissenschaftlichen Großrechner in den 90er Jahren langsam das Internet entstand.
Bereits 1988 legte ein Computerwurm geschaffen von dem Student R.T. Morris, Teile des neu geschaffenen Internets lahm.
1989 entstand im Internet das World Wide Web und das begann langsam unsere Gewohnheiten zu verändern.
Verknüpfungen und Verlinkungen führten zu vielen neuen Inhalten.
In den 90 er begann sich auch das E-Mail durchzusetzen und wurde zu einer wichtigen Anwendung im Internet.
(Seit 1984 gab es das zwar auch schon für einen kleinen Nutzerkreis auf Großrechnern und Mailinglisten ermöglichten einen Wissensaustausch)
Das E-Mail revolutionierte die Kommunikation und eröffnete neue Möglichkeiten für die Schadsoftware.
"Infektiöse" Attachments, SPAM Mails, gefälschte Absender, manipulierte Links auf Abzockerseiten all das begann lustig.
Falsche Meldungen sogenannte "Hoax" verbreiteten sich und die Gutgläubigen wurden ausgelacht.
Aber auch die Abzocker und Kriminelle entdeckten jetzt das Internet.
Electronic Banking kam 1998 auf und ab jetzt kann man dadurch auch auf kriminelle Weise Geld verdienen und verschieben.
Phishing (gefälschte Seite), Pharming (Umleitung richtiger URL auf gefälschte Seite) oder SIM-Swapping (betrifft Mobiltelefone und ist derzeit modern) wurden schon eingesetzt um Konten leer zu räumen.
"2012 empfahl die Europäische Agentur für Netz- und Informationssicherheit daher allen Banken die PCs ihrer Kunden grundsätzlich als infiziert zu betrachten" !!
Computer werden laufend wichtiger in unserem Leben.
So richtig bewusst wurde es uns zum Jahresbeginn 2000, als viele Firmen Sicherheitsvorkehrungen für einen kleinen Softwarebug, den falsch programmierten Jahrtausendersprung trafen.
Besonders die Steuerungen von Industrieanlagen schienen davon betroffen zu sein und so waren sich manche Firmen trotz aufwendiger Überprüfungen nicht sicher und stellten sogar Notstromaggregate auf.
2001 startete Wikipedia und 2002 wurde der "Tor Browser" entwickelt, der den Grundstein für das sogenannte "Dark Net" legte.
Das "Dark Net" nützt die Technologie des Internets um unbemerkt von allen anderen Nutzern direkt Daten zwischen Rechnern auszutauschen. Wer weiß wo er es findet, kann auch als Besucher Informationen bekommen. Ab etwa 2011 kann man hier Illegales kaufen, auch Virenprogramme um etwa Menschen oder Firmen zu erpressen (Ransomware) und anderes Verbotenes.
Google entwickelte 2004 seine Hochleistungsdatenbank BIG TABLE und versteht sich als ein Unternehmen, das künstliche Intelligenz entwickelt.
Das Konzept der indexierten Datenbank und multidimensionale Speicherung verteilt auf viele Rechner ermöglicht sehr schnelle Antwortzeiten.
Datenstrukturen wie Suchbäume helfen die Zugriffe zu optimieren.
Das "Zeitalter der Algorithmen" beginnt und dynamische veränderbare Strukturen ermöglichen selbstlernende und auch selbstprogrammierende Algorithmen besonders in der Musterkennung von Sprache und Schrift aber auch semantische Netze werden entwickelt.
Unglaubliche Dinge können schnell analysiert und erkannt werden und in riesigen Datenbanken gespeichert werden.
Für all das braucht man keine Menschen mehr, sondern Programme sammeln automatisch Daten und archivieren sie in Datenbanken.
Abfragen kann man dann jederzeit, wenn man die Informationen benötigt, also auch viel später.
Dass auch die Geheimdienste großes Know How im Programmieren von Schadsoftware haben, konnten wir alle mitverfolgen als "Stuxnet" 2010 die iranischen Atom - Zentrifugen zerstörte.
Ein modular aufgebautes Programm schlich sich durch alle Sicherheitssperren, um dann mit der Steuerungssoftware bei allen Zentrifugen gleichzeitig die Zerstörung einzuleiten.
Das war eine echte Meisterleistung der Programmierkunst und konnte nur von einem Team bewerkstelligt werden, das sehr viel über die eingesetzte Technik wusste.
Der Dokumentarfilm "Zero Days" des Regisseurs Alex Gibney aus dem Jahr 2016 berichtet davon.
2013 erzählte uns Edward Snowden einige Details, wie die Geheimdienste im Internet die Daten analysieren und wer aller betroffen ist.
2014 legten Hacker einen deutschen Hochofen lahm und sorgten für einen gewaltigen wirtschaftlichen Schaden.
2017 stand der Rotterdamer Hafen wegen einer Ransomware Attacke still und weltweit waren Zehntausende Rechner betroffen.
Der ökonomische Schaden durch Cyberkriminelle verursacht angeblich bereits einen Schaden von mehreren Milliarden Dollars.
"Das BKA hat alleine im Jahre 2016 fast 100.000 Fälle von Internetkriminalität registriert mit einem Schaden von über 50 Millionen Euro für Privathaushalte. Jedes achte Unternehmen war 2016 Opfer eines Cyberangriffs" Thomas Joos in seinem Artikel in ZDNet.
Über die großartigen Entwicklungen der IT legt sich ein Schatten, der viele nachdenklich werden lässt.
"Der digitale Weltkrieg den keiner bemerkt" meint Huib Modderkolk in seinem Buch.
Etwas Hilfe erhoffen können wir uns nur vom European Cybercrime Center (EC3) und vom Bundeskriminalamt.
Falls ein Gerät konkret betroffen ist können oft die freiwilligen Helfer vom Trojaner board den Schaden begrenzen.
Jedenfalls zeigt sich, dass selbstverständlich auch Mobil Phones und Apple User stark gefährdet sind:
"Malwarebytes erkennt 2019 häufiger Schadsoftware auf Macs als auf Windows-PCs",
"Nicht löschbare Malware auf fabrikneuen Smartphones in den USA entdeckt",
"45.000 infizierte Geräte: Neue Android-Malware übersteht auch Factory Reset",
"Malwarebytes: Cyberbedrohungen für Unternehmen nehmen weiter zu",
"Spionage-Apps im Mac App Store aufgetaucht",
"Malwarebytes: Exploit-Kits verbreiten Ransomware GandCrab".
Das sind nur einige Überschriften zu diesem Thema ( aus ZDNET.de Malwarebytes https://www.zdnet.de/unternehmen/malwarebytes/).
Manipulation der öffentlichen Meinung ist eine andere Gefahr (dringender Verdacht bei US Wahlkampf).
Wir müssen das Thema "Schadsoftware" ernst nehmen - die Bedrohung ist sehr real!
Weitere Infos:
Der digitale Weltkrieg den keiner bemerkt
Huib Modderkolk
Originaltitel : Het is Oorlog Maar Niemand Die Het Ziet
Gebundene Ausgabe : 320 Seiten
ISBN-10 : 3711002625
ISBN-13 : 978-3711002624
Herausgeber : Ecowin; 1. Auflage (20. Mai 2020)
Sprache: : Deutsch
Wikipedia Schadprogramme
https://de.wikipedia.org/wiki/Schadprogramm
Wikipedia Geschichte des Internets
https://de.wikipedia.org/wiki/Geschichte_des_Internets
Der Morris Wurm die erste Epidemie im Internet (1988)
https://www.kaspersky.de/blog/der-morris-wurm-die-erste-epidemie-im-internet/5360/
Wikipedia World Wide Web
https://de.wikipedia.org/wiki/World_Wide_Web
Crimeware
https://de.wikipedia.org/wiki/Crimeware
Electronic Banking, Online Banking(seit 1998)
https://de.wikipedia.org/wiki/Electronic_Banking
Darknet-Markt - Tor 2002 entwickelt und seit 2012 entwickelt sich der Markt
https://de.wikipedia.org/wiki/Darknet-Markt
Bigtable 2004 Google
https://de.wikipedia.org/wiki/Bigtable
Baum (Datenstruktur)
https://de.wikipedia.org/wiki/Baum_(Datenstruktur)
Datenbank, Datenbankmanagementsystem (DBMS)
https://de.wikipedia.org/wiki/Datenbank
Dynamischer Speicher
https://de.wikipedia.org/wiki/Dynamischer_Speicher#Speicherverwaltung
Deep Learning
https://de.wikipedia.org/wiki/Deep_Learning
Mustererkennung
https://de.wikipedia.org/wiki/Mustererkennung
Stuxnet (2010) Sabotage iranischer Atomanlagen
https://de.wikipedia.org/wiki/Stuxnet
Zero Days Film 2016
https://de.wikipedia.org/wiki/Zero_Days
Das Zeitalter der Algorithmen
https://www.project-consult.de/in_der_diskussion/das-zeitalter-der-algorithmen/
Edward Snowden (2013)
https://de.wikipedia.org/wiki/Edward_Snowden
Hacker legten deutschen Hochofen lahm (2014)
https://www.spiegel.de/netzwelt/web/bsi-bericht-hacker-legten-deutschen-hochofen-lahm-a-1009191.html
Rotterdam Port, TNT hit in new ransomware attack (2017)
https://nltimes.nl/2017/06/28/rotterdam-port-tnt-hit-new-ransomware-attack
WannaCry: Angriff mit Ransomware legt weltweit Zehntausende Rechner lahm (2017)
https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende-Rechner-lahm-3713235.html
Neue Android Ransomware tarnt sich als kanadische Tracing-App – ESET stellt Entschlüsselungs-Tool (2020)
https://www.welivesecurity.com/deutsch/2020/06/24/neue-android-ransomware-tarnt-sich-als-tracing-app-eset-stellt-entschluesselungs-tool/
Bundeskriminalamt Internetkriminalität
https://bundeskriminalamt.at/306/start.aspx
Der ökonomische Schaden durch Cyberkriminelle (2018)
https://www.zdnet.de/88320365/der-oekonomische-schaden-durch-cyberkriminelle/
Bundesamt für Sicherheit und Informationstechnik (BSI)
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html
Cybercrime Report 2018
https://bundeskriminalamt.at/306/files/Cybercrime_Report_18_web.pdf
European Cybercrime Center (EC3)
https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3
Trojaner board
https://www.trojaner-board.de/
Mimikama®-Verein zur Aufklärung über Internetmissbrauch
https://www.mimikama.at/
https://www.hoaxsearch.com/
Watchlist Internet
https://www.watchlist-internet.at/
ZDNet / Unternehmen / Malwarebytes- aktuelle Bedrohungen
https://www.zdnet.de/unternehmen/malwarebytes/
Ausländische Hacker mischen sich in US-Wahlkampf ein
https://www.zdnet.de/88382673/auslaendische-hacker-mischen-sich-in-us-wahlkampf-ein/
Infos zu Machine Learning:
Einführung in Machine Learning mit Python : Praxiswissen Data Science
Autoren: Müller Andreas C., Guido Sarah, Rother Kristian
Date: 2017
Seitenzahl der Print-Ausgabe : 743 Seiten
Herausgeber : O'Reilly (21. Juli 2017)
ASIN : B0744LFPYS
Sprache: : Deutsch
scikit-learn (OPEN SOURCE)
Machine Learning in Python
Link einfügen
Video einbetten
Es können nur einzelne Videos der jeweiligen Plattformen eingebunden werden, nicht jedoch Playlists, Streams oder Übersichtsseiten.
Karte einbetten
Social-Media Link einfügen
Es können nur einzelne Beiträge der jeweiligen Plattformen eingebunden werden, nicht jedoch Übersichtsseiten.
Code einbetten
Beitrag oder Bildergalerie einbetten
Foto des Tages einbetten
Veranstaltung oder Bildergalerie einbetten
Du möchtest selbst beitragen?
Melde dich jetzt kostenlos an, um selbst mit eigenen Inhalten beizutragen.
Du möchtest kommentieren?
Du möchtest zur Diskussion beitragen? Melde Dich an, um Kommentare zu verfassen.