Spyware: Der rasante Verlust der Privatsphäre

Die Verbreitung von ungebetenen Daten-Schnüfflern steigt weltweit dramatisch an. Welche Informationen geben Sie unbewusst preis? Fakten, Analysen und Abhilfen liefert das ZDNet-Security-Special.


Der technische Kundendienst von EarthLink muss sich mit den verschiedensten Problemen auseinandersetzen: Netzwerkfehler, beschädigte Dateien, verschütteter Kaffee und in den letzten Monaten auch immer häufiger mit verbitterten Beschwerden von Kunden über „Spyware“ und „Adware“.

Diese hartnäckigen Programme, die häufig ohne das Wissen des Besitzers auf einem Computer laufen, haben sich im letzten Jahr sehr schnell verbreitet und entwickeln sich ebenso schnell weiter, wie Anti-Spyware-Software sie aufspüren kann. Führungskräfte von EarthLink gehen davon aus, dass 40 bis 50 Prozent der Nutzer von Internet Service Providern irgendein Werbeprogramm oder andere bösartigere Software auf ihren Rechnern laufen haben. Programme, die häufig das Verhalten der Nutzer überwachen und die Daten an die Herstellerfirma der Software zurücksenden.


Grafik

Die Zahl der Beschwerden ist so stark angestiegen, dass EarthLink eigenen Angaben zufolge jetzt nach einem offiziellen Programm zur Beseitigung von Spyware sucht, das die Firma an ihre verärgerten Kunden verteilen kann.

„Das ist nicht das Problem, weswegen die Kunden sich ursprünglich bei uns melden. Wenn sie es [die Ursache für ihr Problem] jedoch herausfinden, dann löst das stärkste emotionale Reaktionen aus“, so Jim Anderson, Vizepräsident für Produktentwicklung bei EarthLink. „Die Kunden haben das Gefühl, dass ihr Vertrauen missbraucht wurde.“

Dass EarthLink zur Jagd auf Spyware ansetzt, markiert nur eine neue Front in einem verbitterten Krieg um Programme, die sich ihren Platz auf den Festplatten der Nutzer erschleichen. Sicherheitsfirmen zufolge steigt das Auftreten von so genannter Spyware, Adware, Sneakware und anderen Varianten dieser im Verborgenen arbeitenden Programm momentan dramatisch an. Zudem wird es immer schwieriger, die hinterhältigsten dieser Programme aufzuhalten – oder überhaupt zu identifizieren.


Zitat 1

Diese Art von Programmen gibt es schon seit Jahren. Weitere Verbreitung fanden sie jedoch erst, als kostenlose File-Sharing-Programme wie Kazaa und Imesh begannen, diese werbefinanzierten Programme gebündelt mit ihren eigenen Programmen zu vertreiben, um so Einnahmen zu erzielen. Heute sind wir so weit, dass sich viele Programme automatisch installieren können, sobald jemand eine unaufgefordert erhaltene E-Mail im HTML-Format (Hypertext Markup Language) öffnet oder Websites besucht, die einen so genannten „Drive-By Download“ aktivieren.

Die gutartigsten dieser Programme servieren dem User einfach nur Werbung. Andere sind jedoch in der Lage, detaillierte Informationen über das Verhalten eines Users zu sammeln und an die Herstellerfirma – von der der User wahrscheinlich noch nie etwas gehört hat – zurückzusenden.

Viele Programme verändern die Einstellungen des Internetbrowsers oder einer anderen Software – mitunter so entscheidend, dass diese Änderungen nur von jemandem mit tief greifenden technischen Kenntnissen rückgängig gemacht werden können.

Nichts von all dem ist illegal, und in den meisten Fällen wird man in den Dienstleistungsbedingungen oder Lizenzvereinbarungen zu einer Software auch gleich auf solche Funktionen hingewiesen. Kritiker sagen jedoch, dass nur wenige Menschen diese Vereinbarungen überhaupt lesen. In Folge dessen können sich unvorsichtige Surfer häufig unbewusst Software einfangen, die ihr Verhalten überwacht, ihre Rechen- und Netzwerkressourcen verbraucht und – in extremen Fällen – sogar ihren Computer beschädigen kann.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Spyware: Der rasante Verlust der Privatsphäre

Kommentar hinzufügen
  • Am 22. Februar 2004 um 16:40 von Tito

    Gator
    Wie bekomme ich Programm Gator vom rechner runter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *