• Cybercrime-Konvention: Wurde 2001 vom Europarat verabschiedet. Die Teilnehmer verpflichten sich, Gesetze gegen kriminelles Verhalten im Zusammenhang mit Computersystemen, Netzwerken und Daten zu schaffen. Das Abkommen sieht auch erweiterte Befugnisse zum Abhören der Internetkommunikation und zum grenzüberschreitenden Datenaustausch vor.
  • Exploits: Rezepte für das Überwinden von Schwachstellen in Computersystemen. Viele Hacker stellen ihre "Exploits" als Erfolgsnachweis ins Netz, manche handeln damit.
  • Geldboten: Ahnungslose User werden von Betrügern per E-Mail als Geldwäscher angeworben. Sie sollen ein Konto eröffnen, auf das Schwarzgeld überwiesen wird, den Betrag dann abheben und in bar auf ein anderes Betrügerkonto einzahlen. Dafür wird Belohnung in Aussicht gestellt. Abgesehen davon, dass dieser Geldbotendienst strafbar ist, werden Betroffene danach oft abgezockt oder bedroht.
  • Magic Lantern: Die "Wunderlampe" war eines der ersten FBI-Spionageprogramme. Die Trojaner-Software wird in E-Mails oder Links versteckt und aktiviert ein Keylogger-Programm, das jeden Tastaturanschlag aufzeichnet.
  • Pharming: Oberbegriff für Manipulationen eines der Kernelemente des Internets, des DNS-Dienstes (Domain Name System). Eine Methode jubelt Usern einen Trojaner unter, der gezielt gefälschte Webseiten anzeigt. Wird auch von Auskunftsbüros zum Ausspionieren verwendet.
  • Phishing: Betrüger kopieren das Layout einer Webseite, zum Beispiel einer Bank oder Kreditkartenfirma, und kontrollieren alle Eingabefelder. Per Massen-E-Mails, die wie vertrauliche Mitteilungen wirken, wird auf die gefälschte Seite verlinkt. Wer dort seine Daten eingibt, verrät sie in Wahrheit den Betrügern.
  • Script-Attacken: Links in einer E-Mail, die schon beim Anklicken schädliche Software wie Trojaner oder Viren auf dem Computer installieren oder auf eine manipulierte Webseite führen.
  • Spoofing: In einem IP-Paket (Internetprotokoll) wird die Quelladresse gefälscht. Damit sieht es aus, als ob von einem anderen Rechner zugegriffen wird. Wird gern verwendet, um eine Authentifizierung auszutricksen.
  • Vishing: Abkürzung für "Voice Phishing". Dabei werden günstige Internettelefontarife genützt, um automationsgestützt Personen anzurufen und ihnen geheime Codes oder Onlinebanking-Daten herauszulocken.
  • Zombie-PC: Mit Trojanern infizierte Rechner, die wie ferngesteuert funktionieren. Mehrere infizierte Computer können zu einem Bot-Netz zusammengeschaltet werden, um etwa Spam-Mail-Attacken zu starten. (simo/DER STANDARD, Printausgabe, 15.2.2011)

Der WebStandard auf Facebook