Categories: Unternehmen

Spyware: Der rasante Verlust der Privatsphäre

Der technische Kundendienst von EarthLink muss sich mit den verschiedensten Problemen auseinandersetzen: Netzwerkfehler, beschädigte Dateien, verschütteter Kaffee und in den letzten Monaten auch immer häufiger mit verbitterten Beschwerden von Kunden über „Spyware“ und „Adware“.

Diese hartnäckigen Programme, die häufig ohne das Wissen des Besitzers auf einem Computer laufen, haben sich im letzten Jahr sehr schnell verbreitet und entwickeln sich ebenso schnell weiter, wie Anti-Spyware-Software sie aufspüren kann. Führungskräfte von EarthLink gehen davon aus, dass 40 bis 50 Prozent der Nutzer von Internet Service Providern irgendein Werbeprogramm oder andere bösartigere Software auf ihren Rechnern laufen haben. Programme, die häufig das Verhalten der Nutzer überwachen und die Daten an die Herstellerfirma der Software zurücksenden.

Die Zahl der Beschwerden ist so stark angestiegen, dass EarthLink eigenen Angaben zufolge jetzt nach einem offiziellen Programm zur Beseitigung von Spyware sucht, das die Firma an ihre verärgerten Kunden verteilen kann.

„Das ist nicht das Problem, weswegen die Kunden sich ursprünglich bei uns melden. Wenn sie es [die Ursache für ihr Problem] jedoch herausfinden, dann löst das stärkste emotionale Reaktionen aus“, so Jim Anderson, Vizepräsident für Produktentwicklung bei EarthLink. „Die Kunden haben das Gefühl, dass ihr Vertrauen missbraucht wurde.“

Dass EarthLink zur Jagd auf Spyware ansetzt, markiert nur eine neue Front in einem verbitterten Krieg um Programme, die sich ihren Platz auf den Festplatten der Nutzer erschleichen. Sicherheitsfirmen zufolge steigt das Auftreten von so genannter Spyware, Adware, Sneakware und anderen Varianten dieser im Verborgenen arbeitenden Programm momentan dramatisch an. Zudem wird es immer schwieriger, die hinterhältigsten dieser Programme aufzuhalten – oder überhaupt zu identifizieren.

Diese Art von Programmen gibt es schon seit Jahren. Weitere Verbreitung fanden sie jedoch erst, als kostenlose File-Sharing-Programme wie Kazaa und Imesh begannen, diese werbefinanzierten Programme gebündelt mit ihren eigenen Programmen zu vertreiben, um so Einnahmen zu erzielen. Heute sind wir so weit, dass sich viele Programme automatisch installieren können, sobald jemand eine unaufgefordert erhaltene E-Mail im HTML-Format (Hypertext Markup Language) öffnet oder Websites besucht, die einen so genannten „Drive-By Download“ aktivieren.

Die gutartigsten dieser Programme servieren dem User einfach nur Werbung. Andere sind jedoch in der Lage, detaillierte Informationen über das Verhalten eines Users zu sammeln und an die Herstellerfirma – von der der User wahrscheinlich noch nie etwas gehört hat – zurückzusenden.

Viele Programme verändern die Einstellungen des Internetbrowsers oder einer anderen Software – mitunter so entscheidend, dass diese Änderungen nur von jemandem mit tief greifenden technischen Kenntnissen rückgängig gemacht werden können.

Nichts von all dem ist illegal, und in den meisten Fällen wird man in den Dienstleistungsbedingungen oder Lizenzvereinbarungen zu einer Software auch gleich auf solche Funktionen hingewiesen. Kritiker sagen jedoch, dass nur wenige Menschen diese Vereinbarungen überhaupt lesen. In Folge dessen können sich unvorsichtige Surfer häufig unbewusst Software einfangen, die ihr Verhalten überwacht, ihre Rechen- und Netzwerkressourcen verbraucht und – in extremen Fällen – sogar ihren Computer beschädigen kann.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago