Automatisierter Datenmissbrauch in Social Networks

Soziale und Business-Netzwerke ermöglichen durch automatisierte Downloads und Korrelationsverfahren Fälschungen im großen Stil.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Jürgen Seeger

Soziale Netze erzeugen werbefinanzierte Nestwärme für Gleichgesinnte. Der Preis dafür: Die Mitglieder rücken persönliche Daten im großen Stil heraus. Dass diese Sorglosigkeit den Boden für kriminellen Datenmissbrauch bereitet, ist ein alter Hut. Und auch dass die Veröffentlichung von Daten ein großes ökonomisches Potenzial in sich birgt, das beim Nutzer in Form von unerwünschter Werbung wieder ankommt, dürfte gut informierten Kreisen nicht neu sein. Interessanter ist, wie die wohlstrukturierte Form der Social Networks den automatisierten Datenklau im großen Stil erlaubt, schreibt iX in der aktuellen Ausgabe 9/08.

Nutzer geben in sozialen Netzwerken häufig so zahlreiche Informationen über sich und ihre Vorlieben preis, dass potenzielle Angreifer sie leicht überlisten und ihnen beispielsweise Phishing-Nachrichten erfolgreich unterjubeln können. Da solche Plattformen alle Daten strukturiert vorhalten, können Webcrawler Daten automatisiert einsammeln. Viele User nutzen mehrere Web-2.0-Anwendungen parallel, sodass sich ohne Probleme Profil-Korrelationen zwischen den verschiedenen Identitäten herstellen lassen. Mit dem Wissen über Freunde, Beziehungen oder Vorlieben können Angreifer dann einen authentisch wirkenden Text erstellen und beispielsweise ein mit einem Trojaner infiziertes Bild von einem Bekannten anhängen. Oder aber sie versehen die Profilseiten ihrer Opfer mit virenverseuchten Elementen.

Um Missbrauch vorzubeugen, sollte man darauf achten, private und geschäftliche Daten strikt auseinander zu halten und nur das Nötigste öffentlich verfügbar zu machen – ein Rat, den man trotz seiner Trivialität offenbar nicht oft genug wiederholen kann. Selbst wenn man alles richtig macht, kann ein Angriff niemals ganz ausgeschlossen werden. Aber man dürfte ihn zumindest schneller als solchen erkennen.

Der ausführliche Artikel ist in iX 9/08 zu finden, ab Donnerstag im Zeitschriftenhandel oder ab sofort per Online-Bestellung erhältlich. (js)