Startseite » Business & Software » New Media & Software » Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt

Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt

Viel und aufgeregt wird zurzeit über TOR diskutiert. Doch das äußerst effektive Anonymisierungsnetzwerk wird nicht nur bei den Verfechtern der Privatsphäre im Internet immer beliebter, deren Hoffnungen freilich aufgrund der jüngsten Enthüllungen zu den Überwachungstätigkeiten der NSA wieder einmal enttäuscht werden. Vielmehr haben längst auch die Cyberkriminellen und Wirtschaftsspione TOR für sich entdeckt. So geht zum Beispiel der dramatische Anstieg der TOR-Nutzer im August 2013 von einer auf fünf Millionen Anwender leider nicht auf Menschen zurück, die ihre Kommunikation im Internet schützen wollten, sondern auf die Schadsoftware MEVADE/SEFNIT.
Bei MEVADE/SEFNIT handelt es sich um einen digitalen Schädling, der die Rechner der Anwender mithilfe von Adware infiziert, Klick-Betrug betreibt und Bitcoins schürft ? alles ohne Zutun und Wissen der Opfer, versteht sich. Um unentdeckt zu bleiben, tauscht sich die Schadsoftware mit den Befehls- und Kontrollservern im Internet über das TOR-Netzwerk aus.
?Nichtkäufer zu Geld machen?
Ausgelöst wird die Infektionskette mit Hilfe einer Adware mit Namen ?InstallBrain?. Sie stammt von der israelischen Firma iBario Ltd., die mutmaßlich Geschäftsbeziehungen zum digitalen Untergrund in der Ukraine unterhält, und ihr Motto lautet: ?Nichtkäufer zu Geld machen?. Meine Kollegen aus der Bedrohungsforschung gehen davon aus, dass die Adware in rund 150 Ländern verbreitet ist ? außer in Israel, wohl um Konflikten mit den lokalen Polizeibehörden aus dem Weg zu gehen.
Die Technik ist farbenblind
Dieses Beispiel zeigt zwei Dinge: Adware wird zwar in der Regel als harmlos oder risikoarm wahrgenommen und dargestellt, doch der Schein trügt. Adware ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. Darüber hinaus aber belegt der Missbrauch von TOR durch die Hintermänner des Schädlings MEVADE/SEFNIT den ambivalenten Charakter des Internets: Die Technik kann zum Guten wie zum Bösen genutzt werden und der Unterschied zwischen Schwarz und Weiß liegt allein in der Intention der Handelnden.
Die bei TOR verwendete Technik kann einen Grad an Anonymität gewährleisten, der es den Ermittlern praktisch unmöglich macht, auch bei einem konkreten und begründeten Verdacht auf kriminelle Handlungen tätig und fündig zu werden. Und eben weil dies so ist, tummeln sich so viele und immer mehr Online-Kriminelle und -Spione in TOR. Ob Drogen, Waffen, Auftragsmörder, Wirtschaftsspionage oder Kinderpornographie ? alles ist in diesem Netzwerk zu finden und zu kaufen.
Alternativen zu TOR: Das dunkle Web
Es steht zu befürchten, dass nach den jüngsten Enthüllungen zur NSA-Überwachung von TOR die Cyberkriminellen und -spione sich in Zukunft in noch dunklere Gefilde des Internets zurückziehen werden: in das so genannte ?dunkle Web?. Trend Micro hat in einem aktuellen Forschungspapier die verschiedenen Netze und Dienste des ?Deep Web? analysiert. Das Papier ist hier abrufbar.
Über Udo Schneider
Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren ? mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.
Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

Weitere Informationen unter:
http://

Posted by on 10. Juli 2014. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis