Spionageangriff auf Bundescomputer

Tagesanzeiger (09.05.2008): „An dem E-Mail [sic] war nichts Verdächtiges. 500 Mitarbeitende der Bundesverwaltung wurden Ende 2007 persönlich angeschrieben und von einem Bundesamt aufgefordert, an einem Fotowettbewerb teilzunehmen. Wer mitmachte, wurde über einen Link im Mail auf die Website des Bundesamts geführt und konnte in der Rubrik Fotowettbewerb seine Stimme für ein Bild abgeben. Dieses wurde dann automatisch als Bildschirmschoner auf den eigenen Computer heruntergeladen. (…) Das E-Mail war genau so gefälscht, wie der Absender und die Website mit den Fotos. Letztere war als perfekte Kopie des Originals auf einem Server in einem afrikanischen Staat aufgeschaltet worden. Von dort aus infiltrierten so genannte Trojanische Pferde via Bildschirmschoner die Bundesverwaltung. (…) ‚Der Angriff war so gut gemacht, dass man den Opfern nicht einmal einen Vorwurf machen kann‘, sagt der Experte. Die arglosen Angestellten wurden mit Vor- und Nachnamen angeschrieben.“

Keine Chance? Das ist doch Unfug. Erstens funktioniert die oben geschilderte Methode so nur bei Windows-Rechnern. Und zweitens würde ich allen Angestellten verbieten, Postkarten zu öffnen und zu lesen. Und als EDV-Verantwortlicher hätte ich drittens „automatische Downloads“ und die Installation von Bildschirmschonern sowieso untersagt. Viertens handelt es sich um Spam, wie im Artikel auch steht. Was nach Afrika geschickt wurde, wird leider nicht verraten; man weiß noch nicht einmal, ob es nicht nur ein Spammer-Test war.

Im Heise-Forum gibt es ein paar hübsche Statements dazu, etwa: „Es gibt für den mac ein programm namens „little snitch„, welches sofort bei “ connect „zu einem Server Alarm schlägt, gibts sowas für PCs nicht?“ (vergleichbar mit ZoneAlarm: „so wirksam wie eine Schale mit Weihwasser neben dem Bildschirm“). Oder: „>braucht man zu installieren von malware nicht root rechte? Kommt drauf an. Unter Windows nein, da kannst du per Doppelklick alles starten das nicht bei 3 auf dem Baum ist. Was man starten kann, kann sich auch irgendwo einnisten. Unter z.B. Linux ist das schon komplexer…“ Oder: „Leider kann auch Gast einen Screensaver installieren. Der Nutzer DAU, welcher rechtemäßig weit unter Gast steht, ist in Windows nicht enthalten. Mit Linux wäre das nicht passiert.“

image_pdfimage_print

Kommentare

Schreibe einen Kommentar