Categories: Unternehmen

Spyware: Der rasante Verlust der Privatsphäre

Der technische Kundendienst von EarthLink muss sich mit den verschiedensten Problemen auseinandersetzen: Netzwerkfehler, beschädigte Dateien, verschütteter Kaffee und in den letzten Monaten auch immer häufiger mit verbitterten Beschwerden von Kunden über „Spyware“ und „Adware“.

Diese hartnäckigen Programme, die häufig ohne das Wissen des Besitzers auf einem Computer laufen, haben sich im letzten Jahr sehr schnell verbreitet und entwickeln sich ebenso schnell weiter, wie Anti-Spyware-Software sie aufspüren kann. Führungskräfte von EarthLink gehen davon aus, dass 40 bis 50 Prozent der Nutzer von Internet Service Providern irgendein Werbeprogramm oder andere bösartigere Software auf ihren Rechnern laufen haben. Programme, die häufig das Verhalten der Nutzer überwachen und die Daten an die Herstellerfirma der Software zurücksenden.

Die Zahl der Beschwerden ist so stark angestiegen, dass EarthLink eigenen Angaben zufolge jetzt nach einem offiziellen Programm zur Beseitigung von Spyware sucht, das die Firma an ihre verärgerten Kunden verteilen kann.

„Das ist nicht das Problem, weswegen die Kunden sich ursprünglich bei uns melden. Wenn sie es [die Ursache für ihr Problem] jedoch herausfinden, dann löst das stärkste emotionale Reaktionen aus“, so Jim Anderson, Vizepräsident für Produktentwicklung bei EarthLink. „Die Kunden haben das Gefühl, dass ihr Vertrauen missbraucht wurde.“

Dass EarthLink zur Jagd auf Spyware ansetzt, markiert nur eine neue Front in einem verbitterten Krieg um Programme, die sich ihren Platz auf den Festplatten der Nutzer erschleichen. Sicherheitsfirmen zufolge steigt das Auftreten von so genannter Spyware, Adware, Sneakware und anderen Varianten dieser im Verborgenen arbeitenden Programm momentan dramatisch an. Zudem wird es immer schwieriger, die hinterhältigsten dieser Programme aufzuhalten – oder überhaupt zu identifizieren.

Diese Art von Programmen gibt es schon seit Jahren. Weitere Verbreitung fanden sie jedoch erst, als kostenlose File-Sharing-Programme wie Kazaa und Imesh begannen, diese werbefinanzierten Programme gebündelt mit ihren eigenen Programmen zu vertreiben, um so Einnahmen zu erzielen. Heute sind wir so weit, dass sich viele Programme automatisch installieren können, sobald jemand eine unaufgefordert erhaltene E-Mail im HTML-Format (Hypertext Markup Language) öffnet oder Websites besucht, die einen so genannten „Drive-By Download“ aktivieren.

Die gutartigsten dieser Programme servieren dem User einfach nur Werbung. Andere sind jedoch in der Lage, detaillierte Informationen über das Verhalten eines Users zu sammeln und an die Herstellerfirma – von der der User wahrscheinlich noch nie etwas gehört hat – zurückzusenden.

Viele Programme verändern die Einstellungen des Internetbrowsers oder einer anderen Software – mitunter so entscheidend, dass diese Änderungen nur von jemandem mit tief greifenden technischen Kenntnissen rückgängig gemacht werden können.

Nichts von all dem ist illegal, und in den meisten Fällen wird man in den Dienstleistungsbedingungen oder Lizenzvereinbarungen zu einer Software auch gleich auf solche Funktionen hingewiesen. Kritiker sagen jedoch, dass nur wenige Menschen diese Vereinbarungen überhaupt lesen. In Folge dessen können sich unvorsichtige Surfer häufig unbewusst Software einfangen, die ihr Verhalten überwacht, ihre Rechen- und Netzwerkressourcen verbraucht und – in extremen Fällen – sogar ihren Computer beschädigen kann.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago