Nach Angriffen in China

Google - Eigener Hackerangriff als Reaktion

18.01.2010 von Georg Wieselsberger
Die Hackerangriffe aus China gegen viele große Konzerne machen weltweit Schlagzeilen, doch nun kommen weitere Details ans Licht.

Wie die New York Times meldet, hat Google nach dem Feststellen der Angriffe auf Googlemail eine "geheime Gegenoffensive" gestartet. Dahinter versteckt sich nichts anderes als ein eigener, erfolgreicher Gegenangriff. Dadurch erhielt man Zugang zu einem Server in Taiwan, von dem man annahm, es handle sich um die Quelle der Angriffe. Auf dem Rechner fand man Beweise für die Angriffe, nicht nur auf Google, sondern auf mindestens 33 weitere Unternehmen.

Interessanterweise wird aus dem Bericht der New York Times auch klar, dass es zwar starke Hinweise darauf gibt, dass die Angriffe von China und aus dem Umfeld der dortigen Regierung gesteuert wurden, allerdings keinerlei Belege, die dies zu 100 Prozent beweisen würden. Dass Google bei einem Hackerangriff selbst zu derartigen Mitteln greift, ist sicher auch ein bemerkenswertes Detail. (Gamestar/cvi)

In der nachfolgenden Galerie finden Sie eine Auswahl nützlicher Sicherheits-Tools für Ihren Rechner:

Sicherheitstools
rkhunter
Das Tool rkhunter macht genau das, was der Name „The Rootkit Hunter project“ verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.
Secunia PSI
Der kostenlose Secunia Perrsonal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.
TrueCrypt
Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.
Lauschangriff
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen oder Zugriffe zu überwachen eignet sich das kostenlose Tool Lauschangriff. Die Ergebnisse der Überwachung lassen sich als Datei exportieren.
Devicelock
In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
InetSor
Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.
Windows Steady State
Das kostenlose Sicherheitstool Windows Steady State von Microsoft eignet sich beispielsweise für Systeme, die für viele Anwender zugänglich sind. Alle Änderungen eines Benutzers werden bei Bedarf nach einem Neustart wieder gelöscht. Die Benutzerrechte lassen sich auf Ressourcenebene konfigurieren.
chntpw
Ärgerlich und peinlich kann es sein, das Administrator-Passwort vergessen zu haben. Ein Zurücksetzen muss aber nicht gleich Neuinstallation oder teuere Software bedeuten. Mit chntpw geht es auch und es kostet nichts.
Vidalia
Mittels TOR - The Onion Router - können Sie Zensur und Ausspähung im Internet umgehen. Das Tool Vidalia ist ein grafisches Werkzeug, um TOR zu steuern. Mit einfachen Mausklicks können Sie sich neue Identitäten holen, oder den TOR-Dienst starten und stoppen.