Würmer: Gefahr im Internet?

نویسنده

  • Jens Tölle
چکیده

Dieser Bericht beschreibt eine aktuelle Bedrohung von Rechnern im Internet, die mittlerweile nicht mehr nur von Fachleuten wahrgenommen wird. Die Berichterstattung über sogenannte Würmer hat bereits den Sprung in die Hauptnachrichtensendungen und die Tagespresse geschafft. Wie stark ist die aktuelle Bedrohung tatsächlich? Wie könnte sich diese Situation in Zukunft verändern? Welche Maßnahmen und welche Verhaltensweisen sind sinnvoll? 1 Einleitung und Definition „Ein Computerwurm ist eine selbständige Programmroutine, die sich selbst reproduziert, indem sie über ein Computernetzwerk an Computerprogrammen oder Betriebssystemen anderer Computer Manipulationen vornimmt.“ – Dieses Zitat aus [1] gibt eine der zahlreichen Definitionen des Begriffes Wurm wieder. Der wesentliche Aspekt dieser Definition ist die selbsttätige Ausbreitung eines Wurmes ohne (oder mit wenig, i.d.R. unfreiwilliger) Hilfe der Benutzer der betroffenen Computersysteme. Unter Berücksichtigung dieses Aspektes erscheint es sinnvoll zu sein, Würmer in zwei Kategorien einzuteilen. Diese beiden groben Kategorien sind Mail-Würmer und aktive Würmer. Ein Mail-Wurm nutzt zur Verbreitung E-Mails. Ein empfangender Rechner muss durch Ausnutzung von nicht geschlossenen Sicherheitslücken in der Mail-Software zur automatischen Weiterleitung der Mail an möglichst viele weitere Empfänger gebracht werden. Zur Erstellung der Liste der weitere Empfänger bedient sich der Wurm im Regelfall aus dem persönlichen Adressbuch des Rechnernutzers. Alternativ muss die Wurm-Mail so verfasst sein, dass der Leser der Mail dazu gebracht wird, ein mitgesendetes ausführbares Programm zu starten. Wurmautoren täuschen hierbei beispielsweise falsche Dateiendungen vor, behaupten, dass die angehängte Datei wichtige Informationen enthält oder versprechen kostenfreien Zugang zu normalerweise kostenpflichtigen Inhalten.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Anonym im Netz - eine neue Gefahr?

Zusammenfassung: Anonymität im Internet bewegt sich in dem Spannungsfeld zwischen den berechtigten Interessen der Nutzer nach Selbstdatenschutz einerseits und andererseits den ebenso berechtigten Interessen der Strafverfolgungsbehörden nach Aufklärung von kriminellen Handlungen im Zusammenhang mit dem Internet. Dieses Spannungsfeld wird unter Berücksichtigung der gewonnenen Erkenntnisse aus dem...

متن کامل

3D-Überwachung des OP-Saals - stören sich PMD-Kameras, Trackingsysteme und Spielkonsolenzubehör?

Für verschiedene heutige und künftige Aufgaben im Operationssaal können 3D-Kameras nützliche Ergänzungen darstellen oder neue Möglichkeiten eröffnen. Neben klassischen Time-of-Flight Kameras erfreut sich derzeit vor allem die Microsoft Kinect wachsender Beliebtheit – trotz ihrer Vermarktung als Spielkonsolenzubehör. Da die Mehrzahl der 3DKameras ebenso wie markerbasierte Trackingsysteme mit akt...

متن کامل

Ein kleiner Schritt für LehrerInnen, ein großer Schritt für SchülerInnen

Die Schulinformatik an den allgemein bildenden höheren Schulen Österreichs ist geprägt von einer nahezu unüberschaubaren Vielfalt an Organisationsformen, die auf schulautonome Profilbildungen zurückzuführen sind. Dennoch gibt es an der Schnittstelle zwischen Sekundarstufe I und Sekundarstufe II ein Pflichtfach Informatik in der 9. Jahrgangsstufe im Ausmaß von zwei Wochenstunden, für das es ab d...

متن کامل

Zur Rolle des Stakeholder-Managements in IT-Projekten an Hochschulen - Erfahrungen aus der Einführung eines integrierten Campus-Management-Systems

Während Stakeholder-Management als Teilaufgabe in allgemeinen Prozessmodellen des Projektmanagements fest verankert ist, besteht bei IT-Projekten die Gefahr, dass durch einen nutzerzentrierten Ansatz die Bedeutung von Stakeholdern unterschätzt wird. Durch die besondere Organisationsform von Hochschulen im Spannungsfeld von akademischer Selbstverwaltung, öffentlichem Dienstrecht und studentische...

متن کامل

Tooling zur schrittweisen methodischen Fundierung des RE in KMU

Strukturiertes und methodisch fundiertes RE kann in kleinen und mittelständischen Software-Unternehmen (im Folgenden KMU) aus mehreren Gründen eingeführt werden. Beispiele hierfür sind Firmenwachstum, Kundenvorgaben, Fluktuation oder intrinsische Motivation des KMU. Wachsende Firmen können ab einer gewissen Mitarbeiterzahl von ca. 15-20 Personen nicht mehr auf eine rein verbale Kommuninkation v...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2004