Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsrisiken

Bei all den Sachen, die im Chat möglich sind, ahnen Sie es vielleicht schon: Auch die Welt der Chats ist nicht frei von Sicherheitsrisiken. Das wäre auch zu schön. Leider legen die meisten Systeme mehr Wert auf die Funktionalität und gute Bedienbarkeit als auf die Sicherheit – das gilt vor allem für die Instant Messaging Systeme, die viele Zusatzfunktionen und damit auch mehr Angriffspunkte bieten als rein textbasierte Chatsysteme.
Die größten Sicherheitsrisiken:

  • fehlende Verschlüsselung: Bei fast allen Systemen werden Nachrichten nicht direkt vom Computer oder den mobilen Geräten eines Benutzers an die Zielperson gesendet, sondern zuerst von einem Benutzer über das öffentliche Internet an einen Vermittlungsrechner und von dort aus an den Empfänger. In den meisten Fällen ist die Kommunikation nicht verschlüsselt und die Nachrichten können von anderen Personen (z. B. von den Administratoren des Vermittlungsrechners) gelesen werden.
  • Verbreitung von Schadprogrammen: Durch die Übertragung von Dateien über die IM-Systeme können Viren, Würmer und Trojanische Pferde verbreitet werden.
  • Verwendung von Skripten: Die geläufigsten IM-Systeme bieten Skriptfunktionen, mit denen Benutzer Skripte zur Steuerung verschiedener Funktionen im Messaging-Client schreiben können. Das dient beispielsweise dem Zweck, andere Benutzer zu kontaktieren, Programmeinstellungen zu ändern und andere Aktionen auszuführen. Diese Funktion ist zwar praktisch, doch auch für Computerschädlinge ein wahres Paradies. Bereits jetzt sind Dutzende skriptbasierter IM-Würmer bekannt.
  • Fälschung von Benutzerkonten: Die Verwaltung der Zugangskennwörter ist oftmals nicht gesichert. Wer es schafft, die Zugangskennwörter zu knacken, der kann dadurch eine falsche Identität vortäuschen. Für Profis ist das kein Problem.
  • Komplexität der Programme: Wie alle anderen Internet-Anwendungen können IM-Systeme Fehler aufweisen, die von Angreifern über das Internet missbraucht werden können. Die Angriffspalette reicht von eingeschleusten manipulierten Datenpaketen bis hin zum direkten Zugriff von Angreifern auf die Endgeräte des Benutzers.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK