Abo
  • Services:
Anzeige
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014 (Bild: Mohd Fyrol/AFP/Getty Images)

Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

Anzeige

Der Chef des Europol Cybercrime Centre, Troels Oerting, will Hintertüren in Software nutzen, um Cyberkriminelle zu überführen. Er sagte im Interview mit der BBC: "Ich rede nicht gern über Backdoors, aber es muss eine Möglichkeit für die Strafverfolger geben, wenn sie die Erlaubnis dafür haben, Einblick in das zu nehmen, was jemand in seiner Online-Welt verstecken will."

Es gebe ein Recht auf Privatsphäre, aber kein Recht auf Anonymität im Internet, so Oerting.

Weltweit existierten nur 100 Drahtzieher in der Cybercrime-Szene, erklärte Oerting. "Wir wissen in etwa, wer sie sind. Wenn wir sie aus dem Geschehen nehmen, dann wird der Rest in sich zusammenfallen", sagte er. Diese Zahl sei jedoch nicht statisch, sondern könne anwachsen. Diese Personengruppe handle aus Profitgier, und sie produzierten Malware in einem Tempo, dass die Strafverfolgungsbehörden kaum mithalten könnten.

Das größte Problem bei der Ergreifung dieser Kriminellen sei, dass sie grenzübergreifend agierten, sagte Oerting. Deswegen müsse er mit Staaten zusammenarbeiten, mit denen er kaum Erfahrungen habe. Diese Kingpins der Cyberkriminalität kämen aus russischsprachigen Ländern. Das Verhältnis mit den dortigen Strafverfolgungsbehörden sei nicht immer gut gewesen, habe sich aber verbessert. Oerting sei erst kürzlich in Moskau gewesen, um Verhaftungen in vier großen Fällen von Internetkriminalität vorzubereiten.

Die russischen Cybergangs entwickelten und testeten Malware, um sie dann in Onlineforen zu verkaufen. "Dann wird die Malware von allen möglichen Kriminellen aus Osteuropa, Europa, Afrika und Amerika heruntergeladen", erklärte Oerting. Für diese Leute sei ihre Tätigkeit heute sehr einfach. Sie müssten keine IT-Experten mehr sein, sondern sie könnten die Malware einfach einkaufen und einsetzen.

Was Oerting unerwähnt ließ, ist die Rolle der staatlichen Geheimdienste bei der Cyberkriminalität. US-Geheimdienste böten so viel Geld für Software-Schwachstellen und Zero-Day-Exploits, dass viele talentierte Hacker ihre Entdeckungen nicht mehr den Herstellern meldeten, sondern sie verkauften. Das berichtete die Nachrichtenagentur Reuters im Mai 2013 aus führenden Geheimdienstkreisen und IT-Sicherheitsunternehmen. Das US-Verteidigungsministerium und die Geheimdienste, besonders die NSA, schüfen so eine neue Situation in der IT-Sicherheit.

Auftragnehmer des US-Verteidigungsministeriums hätten demnach im vergangenen Jahr mindestens einen zweistelligen Millionen-Dollar-Betrag für Exploits ausgegeben. Die Branche, die Cyberwaffen wie Flame herstellt, generiert hunderte Millionen US-Dollar jährlich.

Flame war seit März 2010 im Einsatz, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt.


eye home zur Startseite
Seasdfgas 13. Okt 2014

das sollte nur die verhältnismäßigkeit verdeutlichen. auf der welt gibt es ca 100...

Gathi 13. Okt 2014

Ich unterschreibe das einfach mal so. Besser kann man es kaum ausdrücken.

Rulf 13. Okt 2014

...in weitverbreiteter/gängiger sw, bzw gibt deren existenz zu... da er diese hintertüren...

Casandro 12. Okt 2014

Denn nichts anderes ist es, wenn gezielt diese Leute angegriffen werden. Die brauchen...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. EWE Aktiengesellschaft, Oldenburg
  3. ETAS GmbH, Stuttgart
  4. über Duerenhoff GmbH, München


Anzeige
Top-Angebote
  1. 149,90€
  2. 77,00€ inkl. Versand im Idealo-Preisvergleich
  3. (heute u. a. Logitech Gaming-Produkte, Philips-TVs, Garmin-Produkte, Philips Hue Starter Set, Filme...

Folgen Sie uns
       


  1. Glasfaser

    M-net hat genauso viele FTTB/H-Kunden wie die Telekom

  2. 240 Kilometer

    1&1 Versatel erweitert Glasfasernetz in Norddeutschland

  3. MobileCoin

    Neue Cryptowährung von Signal-Erfinder Marlinspike

  4. Soziales Netzwerk

    Facebook geht gegen Engagement-Bait-Beiträge vor

  5. Call of Duty

    Infinity Ward eröffnet Niederlassung in Polen

  6. SuperMUC-NG

    Münchner Supercomputer wird einer der schnellsten weltweit

  7. Ralf Kleber

    Amazon plant Ladengeschäfte in Deutschland

  8. Firefox

    Mozilla verärgert Nutzer mit ungefragter Addon-Installation

  9. Knights Mill

    Intel hat drei Xeon Phi für Deep Learning

  10. Windows 10

    Kritische Lücke in vorinstalliertem Passwortmanager



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Star Wars - Die letzten Jedi: Viel Luke und zu viel Unfug
Star Wars - Die letzten Jedi
Viel Luke und zu viel Unfug
  1. Star Wars Jedi Challenges im Test Lichtschwertwirbeln im Wohnzimmer
  2. Star Wars Neue Trilogie ohne Skywalker und Darth Vader angekündigt
  3. Electronic Arts Entwicklungsneustart für Star Wars Ragtag

360-Grad-Kameras im Vergleich: Alles so schön rund hier
360-Grad-Kameras im Vergleich
Alles so schön rund hier
  1. USB-C DxO zeigt Ansteckkamera für Android-Smartphones
  2. G1 X Mark III Erste Kompaktkamera mit APS-C-Sensor von Canon
  3. Ozo Nokia hat keine Lust mehr auf VR-Hardware

E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
E-Ticket Deutschland bei der BVG
Bewegungspunkt am Straßenstrich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

  1. Re: Verwundert, warum die OS Umgebung keine...

    hle.ogr | 19:37

  2. 5 bis 7 Jahre Testphase

    Luu | 19:37

  3. Re: EU beschlossenen Regeln zur Netzneutralität

    redwolf | 19:37

  4. Re: Warum?

    thinksimple | 19:36

  5. Re: An die Experten: Macht ein Aufrüsten Sinn?

    Eop | 19:17


  1. 18:24

  2. 17:49

  3. 17:36

  4. 17:05

  5. 16:01

  6. 15:42

  7. 15:08

  8. 13:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel