{"id":4149,"date":"2014-10-09T07:23:07","date_gmt":"2014-10-09T07:23:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4149"},"modified":"2025-07-18T13:38:58","modified_gmt":"2025-07-18T11:38:58","slug":"legale-schadprogramme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/legale-schadprogramme\/4149\/","title":{"rendered":"Legale Schadprogramme und Cybers\u00f6ldner"},"content":{"rendered":"<p>Wir leben in einer faszinierenden Zeit: PCs und Netzwerke werden immer mehr in unser t\u00e4gliches Leben integriert. Es ist noch nicht so lange her, dass sie B\u00fcros und Produktionsanlagen \u00fcbernommen haben, dann kamen sie in unsere Wohnzimmer und K\u00fcchen, und heute hat jeder zweite Mensch einen ziemlich leistungsf\u00e4higen, mit dem Internet verbundenen PC in seiner Tasche. Und als wenn das noch nicht genug w\u00e4re, kommen wir langsam in die sch\u00f6ne neue Welt des Internet der Dinge, in dem jeder Nagel verbunden sein wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133532\/Legal-malware-and-cyber-mercenaries-1-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Je mehr wir unseren Alltag Computern anvertrauen, desto attraktiver werden diese f\u00fcr all jene, die gerne die Geheimnisse anderer herausfinden wollen. Und dabei sprechen wir zu gleichen Teilen von b\u00f6sen Jungs (Cyberkriminellen) und guten Jungs (Strafverfolgungsbeh\u00f6rden, die verschiedene Hacker-Taktiken f\u00fcr gute Zwecke einsetzen).<\/p>\n<p>Wenn wir die mutma\u00dflich unterschiedliche Motivation au\u00dfer acht lassen, gibt es dennoch ein interessantes Merkmal, mit dem wir sie auseinanderhalten k\u00f6nnen: Hacking und Spionage ist f\u00fcr Geheimdienste kein Verbrechen, sondern die t\u00e4gliche Arbeit.<\/p>\n<p><strong>Das Ph\u00e4nomen der legalen Schadprogramme<\/strong><\/p>\n<p>Einer der aktuellen Haupttrends in der Welt des cyberkriminellen Gesch\u00e4fts ist die Legalsierung von Cyberkriminalit\u00e4t, die anders aufgestellt ist, als der Bereich der IT-Sicherheit. So wird zum Beispiel <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2012\/03\/21\/meet-the-hackers-who-sell-spies-the-tools-to-crack-your-pc-and-get-paid-six-figure-fees\/\" target=\"_blank\" rel=\"noopener nofollow\">der Verkauf von Zero-Day-Sicherheitsl\u00fccken<\/a> (das sind Sicherheitsl\u00fccken, gegen die noch keine Sicherheits-Software hilft) immer beliebter.<\/p>\n<div class=\"pullquote\">Die Legalisierung der Internetkriminalit\u00e4t ist einem Trend in der Welt der Cyber-Kriminellen Gesch\u00e4fts<\/div>\n<p>Heute kann jeder (nun ja, nicht einfach jeder, denn der Preis f\u00fcr manche Sicherheitsl\u00fccke hat mehr als f\u00fcnf Nullen) einen Exploit kaufen und einsetzen, wie er will. Im Idealfall dazu, seine eigenen Werte zu sch\u00fctzen. Aber eigentlich kann er f\u00fcr praktisch alles eingesetzt werden. Der Handel mit solchen Sicherheitsl\u00fccken kann mit dem Handel mit Raketen oder hochentwickelten Explosivstoffen verglichen werden.<\/p>\n<p>Aber das ist noch nicht alles. Manche Firmen bieten Programmpakete mit vielen Funktionen an, mit denen in Firmennetzwerke eingedrungen werden kann und nach der \u00dcbernahme der Kontrolle des PCs eines Opfers dessen Aktivit\u00e4ten \u00fcberwacht werden k\u00f6nnen. Wir sprechen hier \u00fcber h\u00f6chstentwickelte Spionage-Trojaner.<\/p>\n<div style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133531\/FinFisher-1.jpg\" alt=\"\" width=\"780\" height=\"269\"><p class=\"wp-caption-text\"><em>Das Banner von FinFisher wirbt ihre v\u00f6llig legale mittels von Intrusion und Fern\u00fcberwachung<\/em><\/p><\/div>\n<p>Firmen, die solche Dienste anbieten, reichen von den gr\u00f6\u00dften R\u00fcstungskonzernen, die direkt an Regierungen gebunden sind, bis zu kleinen und vielen unabh\u00e4ngigen Firmen. Die letzteren w\u00fcrden Schadprogramme nat\u00fcrlich nicht an jeden Verkaufen und ihre Kundenlisten sind recht vielf\u00e4ltig: Neben Geheimdiensten sind darauf gro\u00dfe Konzerne zu finden. Die Dienste solcher \u201eS\u00f6ldner\u201c werden recht aktiv durch Regierungen von Entwicklungsl\u00e4ndern wie Pakistan und Nigeria gekauft.<\/p>\n<p>Zudem sollte man nicht vergessen, dass der K\u00e4ufer nicht unbedingt derjenige ist, der die Software dann auch einsetzt: So tauchte zum Beispiel eine \u00dcberwachungs- und Filterungsl\u00f6sung, die an die Vereinten Arabischen Emirate verkauft wurde, in Syrien auf, wohin die Software durch ein Embargo gar nicht h\u00e4tte geliefert werden d\u00fcrfen.<\/p>\n<div style=\"width: 186px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133530\/hacking-team-123-176x300.png\" alt=\"\" width=\"176\" height=\"300\"><p class=\"wp-caption-text\"><em>Galileo wird von Hacking-Team bereitgestellt, eine andere Rechts Entwickler f\u00fcr Cyber-Spionage<\/em><\/p><\/div>\n<p>Wie auch immer, die Erfahrung von Kaspersky Lab zeigt, dass privat entwickelte, legale Schadprogramme nicht immer nur in den \u201eguten\u201c H\u00e4nden von Geheimdiensten landen (wie gut diese H\u00e4nde wirklich sind, soll hier nicht besprochen werden), sondern in den H\u00e4nden sehr pragmatischer Dritter. Mit anderen Worten, auch wenn Sie mit der kriminellen Welt oder Politik nichts zu tun haben und nur ein ganz normaler B\u00fcrger sind, k\u00f6nnen Sie sich dennoch eines Tages in diesem Netz finden.<\/p>\n<p><strong>Wie gef\u00e4hrlich ist das Ganze?<\/strong><\/p>\n<p>Erheblich. Schadprogramme wie diese werden f\u00fcr Menschen mit ziemlich gro\u00dfem Budget geschrieben. Das ist ein recht ernster Bereich, der nichts mit jugendlichem Danebenbenehmen oder kleinen Kriminellen zu tun hat, die ein paar Hundert Euro von Ihrer Kreditkarte stehlen.<\/p>\n<p>Manche Einblicke, die die Entwickler solcher Schadprogramme auf Wikileaks durchsickern lie\u00dfen, bekunden, dass traditionelle Antivirusprogramme nicht die kleinste Gefahr f\u00fcr ihre Produkte darstellen. Und wirklich nutzen die Entwickler legaler Schadprogramme viele Technologien in ihren Produkten, die Virenanalysten t\u00e4uschen und sie davon abhalten sollen, sich diese Sch\u00e4dlinge genauer anzusehen.<\/p>\n<p><strong>Was kann man dagegen tun?<\/strong><\/p>\n<p>Doch die Praxis zeigt, dass solche Technologien auch ihre Grenzen haben: Es ist keine Zauberei, heimlich in irgendein System einzudringen, sondern ein \u00fcbliches Merkmal normaler Schadprogramme.<\/p>\n<p>Konsequenterweise bedeutet das, dass heuristische Algorithmen (die durch die Erkennung verd\u00e4chtiger Merkmale Schadprogramme entdecken k\u00f6nnen), wie sie in den Kaspersky-L\u00f6sungen zu finden sind, auch ziemlich sicher die Arbeit solcher Cybers\u00f6ldner erkennen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Heuristiken sind in der Lage kreative S\u00f6ldner erfolgreich zu fangen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPD2X&amp;text=Kaspersky+Heuristiken+sind+in+der+Lage+kreative+S%C3%B6ldner+erfolgreich+zu+fangen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>So zeigte zum Beispiel unsere Arbeit mit den Produkten von <a href=\"https:\/\/threatpost.com\/eu-petition-seeks-to-restrict-export-of-digital-arms\/102763\" target=\"_blank\" rel=\"noopener nofollow\">FinFisher<\/a>, einem der bekanntesten Spieler im Markt der legalen Cyberwaffen, dass die heuristischen Module, die seit Kaspersky-Anti-Virus 6 (MP4) in unseren Produkten enthalten sind, entgegen der Aussagen von FinFisher erfolgreich deren Bedrohungen erkennen konnten.<\/p>\n<p>Das bedeutet, dass man eine <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00f6sung<\/a> einsetzen sollte, die Technologien enth\u00e4lt, die solche hochentwickelten Sch\u00e4dlinge bek\u00e4mpfen k\u00f6nnen. Vor allem, wenn man die hohe Wahrscheinlichkeit bedenkt, dass dubiose \u201eAnti-Cyberkriminelle\u201c-Tools in die falschen\u00a0 H\u00e4nde fallen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacking und Spionage ist f\u00fcr Geheimdienste kein Verbrechen, sondern die t\u00e4gliche Arbeit. Doch stellen Sie sich vor, was passiert, wenn deren Tools in die falschen H\u00e4nde gelangen.<\/p>\n","protected":false},"author":345,"featured_media":4150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1047,1197,130,209,239,1653],"class_list":{"0":"post-4149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybersicherheit","9":"tag-mobile-grate","10":"tag-privatsphare","11":"tag-schadprogramme","12":"tag-schutz","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/legale-schadprogramme\/4149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cybersicherheit\/","name":"Cybersicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4149"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4149\/revisions"}],"predecessor-version":[{"id":22868,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4149\/revisions\/22868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}