Abo
  • Services:
Anzeige
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014 (Bild: Mohd Fyrol/AFP/Getty Images)

Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

Anzeige

Der Chef des Europol Cybercrime Centre, Troels Oerting, will Hintertüren in Software nutzen, um Cyberkriminelle zu überführen. Er sagte im Interview mit der BBC: "Ich rede nicht gern über Backdoors, aber es muss eine Möglichkeit für die Strafverfolger geben, wenn sie die Erlaubnis dafür haben, Einblick in das zu nehmen, was jemand in seiner Online-Welt verstecken will."

Es gebe ein Recht auf Privatsphäre, aber kein Recht auf Anonymität im Internet, so Oerting.

Weltweit existierten nur 100 Drahtzieher in der Cybercrime-Szene, erklärte Oerting. "Wir wissen in etwa, wer sie sind. Wenn wir sie aus dem Geschehen nehmen, dann wird der Rest in sich zusammenfallen", sagte er. Diese Zahl sei jedoch nicht statisch, sondern könne anwachsen. Diese Personengruppe handle aus Profitgier, und sie produzierten Malware in einem Tempo, dass die Strafverfolgungsbehörden kaum mithalten könnten.

Das größte Problem bei der Ergreifung dieser Kriminellen sei, dass sie grenzübergreifend agierten, sagte Oerting. Deswegen müsse er mit Staaten zusammenarbeiten, mit denen er kaum Erfahrungen habe. Diese Kingpins der Cyberkriminalität kämen aus russischsprachigen Ländern. Das Verhältnis mit den dortigen Strafverfolgungsbehörden sei nicht immer gut gewesen, habe sich aber verbessert. Oerting sei erst kürzlich in Moskau gewesen, um Verhaftungen in vier großen Fällen von Internetkriminalität vorzubereiten.

Die russischen Cybergangs entwickelten und testeten Malware, um sie dann in Onlineforen zu verkaufen. "Dann wird die Malware von allen möglichen Kriminellen aus Osteuropa, Europa, Afrika und Amerika heruntergeladen", erklärte Oerting. Für diese Leute sei ihre Tätigkeit heute sehr einfach. Sie müssten keine IT-Experten mehr sein, sondern sie könnten die Malware einfach einkaufen und einsetzen.

Was Oerting unerwähnt ließ, ist die Rolle der staatlichen Geheimdienste bei der Cyberkriminalität. US-Geheimdienste böten so viel Geld für Software-Schwachstellen und Zero-Day-Exploits, dass viele talentierte Hacker ihre Entdeckungen nicht mehr den Herstellern meldeten, sondern sie verkauften. Das berichtete die Nachrichtenagentur Reuters im Mai 2013 aus führenden Geheimdienstkreisen und IT-Sicherheitsunternehmen. Das US-Verteidigungsministerium und die Geheimdienste, besonders die NSA, schüfen so eine neue Situation in der IT-Sicherheit.

Auftragnehmer des US-Verteidigungsministeriums hätten demnach im vergangenen Jahr mindestens einen zweistelligen Millionen-Dollar-Betrag für Exploits ausgegeben. Die Branche, die Cyberwaffen wie Flame herstellt, generiert hunderte Millionen US-Dollar jährlich.

Flame war seit März 2010 im Einsatz, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt.


eye home zur Startseite
Seasdfgas 13. Okt 2014

das sollte nur die verhältnismäßigkeit verdeutlichen. auf der welt gibt es ca 100...

Gathi 13. Okt 2014

Ich unterschreibe das einfach mal so. Besser kann man es kaum ausdrücken.

Rulf 13. Okt 2014

...in weitverbreiteter/gängiger sw, bzw gibt deren existenz zu... da er diese hintertüren...

Casandro 12. Okt 2014

Denn nichts anderes ist es, wenn gezielt diese Leute angegriffen werden. Die brauchen...



Anzeige

Stellenmarkt
  1. SKF Marine GmbH, Hamburg
  2. HELM AG über Delphi HR-Consulting GmbH, Hamburg
  3. DFS Aviation Services GmbH, Langen
  4. Fraunhofer-Institut für Produktionstechnologie IPT, Aachen


Anzeige
Top-Angebote
  1. 30,99€
  2. (heute u. a. mit Soundbars und Heimkinosystemen, ASUS-Notebooks, Sony-Kopfhörern, Garmin...

Folgen Sie uns
       


  1. Sparc M8

    Oracles neuer Chip ist 40 Prozent schneller

  2. Cloud

    IBM bringt die Datenmigration im 120-Terabyte-Koffer

  3. Fire HD 10

    Amazon bringt 10-Zoll-Full-HD-Tablet mit Alexa für 160 Euro

  4. Watson

    IBMs Supercomputer stellt sich dumm an

  5. Techbold

    Mining-Komplett-PCs mit bis zu 256 MH/s

  6. Aquaris-V- und U2-Reihe

    BQ stellt neue Smartphones ab 180 Euro vor

  7. Landkreis Südwestpfalz

    Telekom baut FTTH für Gewerbe und Vectoring für Haushalte

  8. Microsoft

    Gute Store-Apps sollen besseren Marketingstatus erhalten

  9. Zukunft des Autos

    "Unsere Elektrofahrzeuge sollen typische Porsche sein"

  10. PC-Wahl

    CCC patcht Wahlsoftware selbst



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  2. Kreditrating Equifax' Krisenreaktion ist ein Desaster
  3. Best Buy US-Handelskette verbannt Kaspersky-Software aus Regalen

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Indiegames-Rundschau: Cyberpunk, Knetmännchen und Kampfsportkünstler
Indiegames-Rundschau
Cyberpunk, Knetmännchen und Kampfsportkünstler
  1. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob
  2. Indiegames-Rundschau Meisterdiebe, Anti- und Arcadehelden
  3. Jump So was wie Netflix für Indiegames

  1. Re: Achja die lieben Eltern.

    Dwalinn | 15:18

  2. Re: Mit LineageOS würde es in die engere Auswahl...

    pk_erchner | 15:16

  3. Re: Meine Vision sieht anders aus...

    AndyMt | 15:15

  4. Re: Golem und die Kopterberichte.

    Dwalinn | 15:10

  5. Wer ist die Zielgruppe?

    dabbes | 15:09


  1. 15:21

  2. 15:12

  3. 15:00

  4. 14:00

  5. 13:59

  6. 13:20

  7. 13:10

  8. 12:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel