Web 2.0 – wenn das Internet selbst zur Anwendung wird

trojaner.gifDas Phänomen „Web 2.0“ von der Wandlung des Internets von einem Medium der reinen Informationsbeschaffung und Recherche zu einer multimedialen Plattform für Kommunikation und Interaktion und deren Schattenseiten. Heisst es nicht – „wo viel Licht auch viel Schatten?“ Diese Entwicklung sieht man in den verschiedensten Finanz- und Wirtschaftszweigen. Wo eine CO2 Einsparung angestrebt wird, zum Schutz unseres Klimas heisst dies noch lange nicht, das dies auch umweltfreundlich geschieht. Aber wir sind ja beim Thema Web 2.0 und den Trojanern, Malware ….

Trojaner wachsen zur zentralen Bedrohung aus dem Internet heran. Immer öfter greifen die Schadprogramme Unternehmen und die Rechner öffentlicher Einrichtungen und Regierungen an und spionieren sensible Daten aus. Über 90 Prozent der Datendiebstähle werden inzwischen mit Trojanern ausgeführt.

Konsequenterweise entwickelt es sich auch in die andere Richtung, Web 2.0 als eine Plattform zur Verbreitung von Schadsoftware wie Viren, Trojaner. Neue Sicherheitslücken von localen Webanwendungen, Datenverlust, Schutz der Daten vor unberechtigten Zugriffen, qualitativ schlechte, falsche oder gefälschte Inhalte in den Web 2.0-Datenbanken. Im Bedarfsfall und dieser wird demnächst der normale Standard sein, müssen entsprechende Vorbereitungen getroffen werden.

Globale Vernetzung, kollektive Intelligenz, datengetriebene Plattformen, Geräteunabhängigkeit sind der Motor für Web 2.0. Doch wie jede neue technische Entwicklung, hat Web 2.0 auch seine Schattenseiten – was auch zu erwarten war. Nach der anfänglichen Euphorie über globale Kommunikation und Interaktion kommt nun die Realität zum tragen. 2009 wird die Web 2.0 als Plattform jeglicher Hacker dienen. Trojaner als Anhang mit Mails versendet gehören irgendwann der Vergangenheit an.

Experten wie Symantec oder Websense sind sich einig, dass 2009 erheblich mehr Trojaner-Infektionen von Web-2.0-Seiten ausgehen werden als im Vorjahr. Nachdem Sites wie Google Docs oder Facebook regelmäßig vom Arbeitsplatz aus genutzt werden – schließlich sind diese Angebote durchaus relevant für den Job –, wandert das von solchen Seiten ausgehende Sicherheitsproblem ins Unternehmen. Herkömmliche Firewalls sortieren ein- und ausgehende Datenströme anhand des TCP/IP-Ports und des Protokolls. Damit ist die Gefahr einer von Web-2.0-Angeboten ausgehenden Malware-Infektion aber keinesfalls zu bekämpfen. Denn der Trojaner schwappt genau wie der legitime, das http-Protokoll nutzende Traffic über Port 80 ins Intranet. Stolze 80 % der Malware-Angriffe sollen im Jahr 2009 von an sich gutartigen Webseiten ausgehen.

Einer der hartnäckigsten Mythen aus der sauberen Welt: „Mit Datendieben in Kontakt kommt nur der Websurfer, der sich auf zwielichtigen Schmuddelseiten von Raubkopierern und Pornoanbietern herumtreibt.“ Diese Annahme war schon 2008 grundfalsch. Denn viele Attacken gingen auch bisher schon von Sites mit guter Reputation aus. Prominente Beispiele waren cnn.com, usatoday.com oder walmart.com. Es gelang den Angreifern, diese Seiten – zumeist die dort gehosteten Foren – zu hacken und Download-Links auf Trojaner einzupflanzen.

Warum dies so ist zeigt schliesslich auch die Finanz- und Wirtschaftskrise – der Mensch und seine Gläubigkeit an das Gute und sich selbst regulierende Systeme. Meist geht genau diese „Selbst-Regulierung“ gewaltig in die Hose, man hat es schliesslich mit der Gattung Mensch zu tun und der hat nicht nur „Gutes“ im Sinn. Unter anderem werden die meist positiven Errungenschaften auch negativ angewendet (ein Babyfon kann zu einer ganz anderen Überwachung eingesetzt werden).

Technologien für eine feindliche Übernahme für die neue Plattform sind folgende:

Technologien als „Motor“ oder Hilfsmittel für die Weiterentwicklung des Webs, um neue innovative Funktionen und Services zu verwirklichen: Dynamische Webseiten mit ActionScript, Flash, JavaScript, JSP, PHP, Silverlight – Frameworks für die Entwicklung von Web-Anwendungen wie Ajax, Embedded Links, Flex, Feeds (RSS, Atom), JavaFX, Ruby on Rails – neuartige Architekturen mit offenen APIs, um umfassende Dienste für Dritte bereitzustellen.

Folgend sind diese Dienste die optimale Angriffsfläche für eine feindliche Übernahme:

Embedded Links
Enterprise 2.0
Feeds (RSS, Atom)
Mashup (Portale)
Messaging
Office 2.0
Online-Community
Podcast
REST/Representational State TransferSocial Bookmarking
Social WebWeblog/Blog

SQL-Injections: Interaktive Web 2.0-Webseiten mit Ajax-Technologie (Asynchronous Javascript and XML) machen es Angreifern leichter, Sicherheitslücken in Web-Anwendungen auszunutzen. Wird eine Lücke beispielsweise in einer beliebten Blogsoftware bekannt, können entsprechende Würmer tausende von Blogs innerhalb von Minuten mit Malware infizieren.

Es wird spannend!

Amoklauf im Internet

Amoklauf im Internet geht natürlich nicht, aber ihn anzukündigen ist eine feine Sache. Davon mal abgesehen wird ja so ziemlich alles im Internet angekündigt.

Nur wer kann zwischen einem ernsten Hintergrund oder einem Spass unterscheiden? Im jugendliche Alter probiert man vielleicht einmal aus, wenn man einen Amoklauf ankündigt, was dann tatsächlich passiert. Überreaktion seitens der Behörden und Medien ist mit Sicherheit zu erwarten. Die Medien haben sich mittlerweile von einer vernünftigen und sachlichen Berichterstattung seit Jahren verabschiedet. Dafür stimmt dann die Höhe der Auflage.

Die Presse hat die Geschichte vom verhinderten Schulmassaker in Köln in ihrer üblichen reisserischen Art berichtet: Zwei Jugendliche im Alter von 17 und 18 Jahren, die ihre Lehrer und Mitschüler am Georg-Büchner-Gymnasium nach dem Vorbild US-amerikanischer Amokläufe kaltblütig niedermetzeln wollten.
Die mit Softair-Waffen und Armbrüsten geplante Kölner Tat habe nach der entdeckten Vorankündigung im Internet nur durch schnelles Handeln von Schulleitung und Polizei verhindert werden können. Nun stellt sich inzwischen heraus, dass zumindest der ältere der beiden Schüler die Pläne für einen Amoklauf bereits vor vier Wochen aufgegeben hat. Dies hätten Computerdateien und Chat-Protokolle auf den sichergestellten Computern der Jugendlichen belegt, erklärte der Kölner Oberstaatsanwalt Alf Willwacher am heutigen Montag.

Wäre ich Schüler in der heutigen Zeit, dann würde ich den Klassenstreber oder unliebsamen Mitschüler als Urheber eines geplanten Amoklaufs in Internet bringen. Ich kann mir vorstellen, dass zum Beispiel diese Idee von Schülern in ihre Überlegungen einfliesst. Wir leben in einer Zeit, in der hinter jeden Jugendstreich etwas gefährliches vermutet wird. Früher war es die Rauferei auf dem Pausenplatz und heute ist es Nötigung und Körperverletzung. Es wird von den Medien übersensibel, fast schon hysterisch berichtet. Das Internet eignet sich perfekt um Verwirrung zu stiften, deshalb werden in den nächsten Wochen oder Monaten solche Fälle zunehmen. Es ist die Aussicht ins Fernsehen zu kommen und welcher Jugendliche findet es nicht spannend wenn ein Streich Deutschlandweit ausgestrahlt wird.

Gibt es schon so eine Plattform wie Amoklauf.xx in der man dann seinen Amoklauf ankündigen kann? Das wäre doch eine gute Idee, eine zentrale Plattform für Amokläufer und Politiker.

Das muss noch sein: Ich kenne auch so einen Amokläufer, eine verbaler Amokläufer. Er sitzt irgendwo in Deutschland, vermutlich in Berlin. Derjenige sitzt im Rollstuhl und warnt vor Menschen die so sind wie er. Das sind die gefährlichsten Amokläufer (oder besser Amokroller).

Nachtrag 25.11.07: Doch es geht auch im Internet, nämlich bei Second Life – wundert mich das dort noch nie etwas in dieser Richtung passiert ist. Von virtuellen Vergewaltigungen und Kinderschändung dagegen schon.