Dieser Bundestrojaner ist ja für die neue Generation des Malicious Code das, was die EICAR-Testdatei für die Legacy-Viren war: Wenn sie sich einfach so einnisten können im System, dann stimmt mit diesem etwas nicht.
Deshalb ist es höchste Zeit, die neuen Malware-Gattungen einmal zu katalogisieren und systematisch zu betrachten. Beginnen wir mit:
1. Bundestrojaner – offizieller Name: Fernforensische Software, Verbreitung: keine (so sich nicht mal wieder beim BND etwas findet).
Beschreibung: Beim Bundestrojaner scheint es sich, um einen polymorphen Schädling zu handeln. Mal taucht er in der öffentlichen Diskussion in Form eines Attachments auf, mal als Less-than-zero-day-exploit. Auf jeden Fall stellt der Bundestrojaner ein Proof of Concept dar. Er zeigt, was hierzulande alles geht, i.e.: politisch so ziemlich alles.
2. Drags – offizieller Name: Vorratsdatenspeicherung. Etymologie: Die Herkunft der Bezeichnung “drag” für ein Exemplar dieser Schädlingsfamilie ist umstritten. Möglicher Weise leitet sie sich vom englischen Wort für “Schleppnetz” ab. Der Datenfischer zieht zunächst alles heraus, was im Netz ist. Den Beifang, in diesem Fall die Privacy, wirft er anschließend lädiert, wie sie dann ist, wieder weg.
Nach einer anderen Interpretation kommt der Begriff von Hewlett-Packards Versuch, aus der Datenfischerei eine Business Opportunity zu machen. Dragon (Data Retention and Guardian Online) nennt der Konzern seine Spezialmaschine zur Ausforschung von Telefonierern und Surfern.
Er ist wohl recht fit, der Drache: “Aktuelle Benchmark-Tests belegen die schnellen Antwortzeiten bei Anfragen und die beständige Leistung auch unter starker Arbeitslast. Bei einer Datenbank mit 20 Milliarden CDRs (Call Detail Records), dies entspricht bei einem Netzbetreiber durchschnittlicher Größe in etwa dem Datenaufkommen in sechs Monaten, erreichte HP Dragon konsistente Antwortzeiten von 50 Sekunden” (HP-Pressemitteilung vom 17.4.).
Es ist halt auch langweilig, für Benchmarks immer nur mit SD-Usern, also simulierten SAP-Anwendern, zu hantieren. CDRs hingegen sorgen für etwas Kribbeln beim drögen Testen.
Mit dem Bild eines chinesisch anmutenden Drachens bewirbt HP seinen Beitrag “zum globalen Kampf gegen Verbrechen und Terrorismus”. Absatzmärkte sind schließlich dazu da, um bedient zu werden. Und das gilt umso mehr, je besser das politische Umfeld passt.
Funktionsweise: Wie jede neue Malware so arbeiten auch Drags sehr effizient. Während Legacy-Trojaner nur Informationen über einzelne abgreifen können, deckt Malicious Code der neuen Generation prophylaktisch die ganze Bevölkerung ab.
3. Googs – offizielle Bezeichnung: Search Engine. Googs wissen alles. Das bedeutet nicht, dass der Surfer mit Hilfe der namensgebenden Suchmaschine alles findet, sondern umgekehrt, dass jene alles über ihn herausfindet. Vergangenen Monat hat die EU-Kommission die Leistungsfähigkeit der Googs bestätigt – wie es sich im Web gehört – durch einen Doubleclick.
4. Lidls – Etymologie: Lidls sind nach dem Ort benannt, wo sie erstmalig entdeckt wurden. Wäre es anders gelaufen, hießen sie vielleicht Aldies, Pence oder Rews.
Lidls implementieren den Algoritmus: Plus ist gleich Netto. Was auf ihre Verbreitung hinweist. Sie sind ubiquitär.
Das BKA-Gesetz macht die neuartigen Multimedia-Trojaner auch für den Home-User verfügbar. Die Süddeutsche Zeitung beschreibt, wie’s künftig in den eigenen vier Wänden zugehen kann: “Ein bisschen so wie bei Lidl” (SZ vom 18.4.).
Tollies wiederum sind Lidls für den (auto)mobilen User. Der Name leitet sich vom Mautsystem Toll Collect ab. Das möchte der bekannteste Evangelist moderner Malware, Wolfgang Schäuble, auch zum Tracking von Verdächtigen einsetzen.
Der Bundesinnenminister hat sich damit als Ken-Livingstone-Clone erwiesen. Der Londoner Oberbürgermeister hat ja seinerzeit demonstriert, dass sich die Kameras zur Erhebung der örtlichen City-Maut auch für die Videoüberwachung nutzen lassen.
5. Rabs – zeitgeistig klingender Ausdruck für digitale Rabattmarken. Rabs treten in Form von Paybacks, Happy Digits und Webmiles auf.
Es handelt sich dabei um die High-Tech-Variante herkömmlicher Mail-Würmer. Um aktiv werden zu können, sind sie auf Leichtsinn und Mitwirkung des Users angewiesen.
Dazu setzen sie auf die Technik des Social Engineering: Und dabei gibt es zwei Dinge, die sich besonders dazu eignen, das menschliche Hirn auszuknipsen. – Das andere ist Geld. Auf dessen Wirkung bauen Rabs, und zwar sehr viel effizienter als damals der Loveletter-Wurm mit seinem Liebesversprechen.
Verbreitung: in den meisten Brieftaschen. Auch Mehrfachinfektionen durch verschiedene Rabs-Varianten sind möglich. Schadfunktion: Sensible Käufer fühlen sich hernach so seltsam gläsern.
So, das musste mal gesagt werden. Dieser Artikel dient dazu, vor den Gefahren neuer Malware zu warnen.
Moderne Hacker produzieren schließlich ständig Meldungen, um die Leute zu einem Verhalten in ihrem Sinne zu bewegen. Wolfgang Schäuble etwa, der CTO staatlich eingesetzter Schadprogramme. Geboren worden ist der in Baden, der Region, wo man im Vormärz und während der deutschen Revolution des vorvergangenen Jahrhunderts besonders engagiert für die bürgerlichen Freiheiten gekämpft hat.
Insofern verwundert, womit ihn der Focus vom 12.4. zitiert: “Wer behauptet, dass man die Freiheitsrechte gegen den Staat verteidigen muss, hat ein falsches Grundverständnis vom Verfassungsstaat“.
Was soll man jetzt dazu sagen? – Das ist doch der beste Hoax seit 1848!
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…