Abo
  • Services:
Anzeige
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014
Troels Oerting (rechts) neben dem Executive Director of Interpol Global Complex for Innovation (ICGI), Noboru Nakatani, im Oktober 2014 (Bild: Mohd Fyrol/AFP/Getty Images)

Malware: Europol will Backdoors gegen Cyberkriminelle nutzen

Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe.

Anzeige

Der Chef des Europol Cybercrime Centre, Troels Oerting, will Hintertüren in Software nutzen, um Cyberkriminelle zu überführen. Er sagte im Interview mit der BBC: "Ich rede nicht gern über Backdoors, aber es muss eine Möglichkeit für die Strafverfolger geben, wenn sie die Erlaubnis dafür haben, Einblick in das zu nehmen, was jemand in seiner Online-Welt verstecken will."

Es gebe ein Recht auf Privatsphäre, aber kein Recht auf Anonymität im Internet, so Oerting.

Weltweit existierten nur 100 Drahtzieher in der Cybercrime-Szene, erklärte Oerting. "Wir wissen in etwa, wer sie sind. Wenn wir sie aus dem Geschehen nehmen, dann wird der Rest in sich zusammenfallen", sagte er. Diese Zahl sei jedoch nicht statisch, sondern könne anwachsen. Diese Personengruppe handle aus Profitgier, und sie produzierten Malware in einem Tempo, dass die Strafverfolgungsbehörden kaum mithalten könnten.

Das größte Problem bei der Ergreifung dieser Kriminellen sei, dass sie grenzübergreifend agierten, sagte Oerting. Deswegen müsse er mit Staaten zusammenarbeiten, mit denen er kaum Erfahrungen habe. Diese Kingpins der Cyberkriminalität kämen aus russischsprachigen Ländern. Das Verhältnis mit den dortigen Strafverfolgungsbehörden sei nicht immer gut gewesen, habe sich aber verbessert. Oerting sei erst kürzlich in Moskau gewesen, um Verhaftungen in vier großen Fällen von Internetkriminalität vorzubereiten.

Die russischen Cybergangs entwickelten und testeten Malware, um sie dann in Onlineforen zu verkaufen. "Dann wird die Malware von allen möglichen Kriminellen aus Osteuropa, Europa, Afrika und Amerika heruntergeladen", erklärte Oerting. Für diese Leute sei ihre Tätigkeit heute sehr einfach. Sie müssten keine IT-Experten mehr sein, sondern sie könnten die Malware einfach einkaufen und einsetzen.

Was Oerting unerwähnt ließ, ist die Rolle der staatlichen Geheimdienste bei der Cyberkriminalität. US-Geheimdienste böten so viel Geld für Software-Schwachstellen und Zero-Day-Exploits, dass viele talentierte Hacker ihre Entdeckungen nicht mehr den Herstellern meldeten, sondern sie verkauften. Das berichtete die Nachrichtenagentur Reuters im Mai 2013 aus führenden Geheimdienstkreisen und IT-Sicherheitsunternehmen. Das US-Verteidigungsministerium und die Geheimdienste, besonders die NSA, schüfen so eine neue Situation in der IT-Sicherheit.

Auftragnehmer des US-Verteidigungsministeriums hätten demnach im vergangenen Jahr mindestens einen zweistelligen Millionen-Dollar-Betrag für Exploits ausgegeben. Die Branche, die Cyberwaffen wie Flame herstellt, generiert hunderte Millionen US-Dollar jährlich.

Flame war seit März 2010 im Einsatz, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt.


eye home zur Startseite
Seasdfgas 13. Okt 2014

das sollte nur die verhältnismäßigkeit verdeutlichen. auf der welt gibt es ca 100...

Gathi 13. Okt 2014

Ich unterschreibe das einfach mal so. Besser kann man es kaum ausdrücken.

Rulf 13. Okt 2014

...in weitverbreiteter/gängiger sw, bzw gibt deren existenz zu... da er diese hintertüren...

Casandro 12. Okt 2014

Denn nichts anderes ist es, wenn gezielt diese Leute angegriffen werden. Die brauchen...



Anzeige

Stellenmarkt
  1. AKDB · Anstalt des öffent­lichen Rechts, Regensburg
  2. Energiedienst Holding AG, Rheinfelden
  3. MEKRA Lang GmbH & Co. KG, Ergersheim
  4. Robert Bosch GmbH, Abstatt


Anzeige
Hardware-Angebote
  1. 219,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

AMD A12-9800 im Test: Bristol Ridge kann alles besser, aber ...
AMD A12-9800 im Test
Bristol Ridge kann alles besser, aber ...
  1. CPU-Kühler Hersteller liefern Montagekits für AMDs Sockel AM4

LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

  1. Angst vor FB? Wieso?

    Sharra | 19:37

  2. Re: Windows hat Skalierung immer noch nicht im Griff

    Desertdelphin | 19:36

  3. Re: hmmm

    Prinzeumel | 19:27

  4. was ist schlimmer

    Prinzeumel | 19:22

  5. Re: Toll

    sneaker | 19:20


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel