Doch kaum jemand ist darauf gefasst, dass ärgerliche, manchmal sogar schädliche Software wie Computerwürmer und Trojaner bereits in den Verkaufsregalen von Händlern oder Online-Shops vorhanden sind. Bisher war dies für die Anwender in Asien nahezu ausschliesslich ein Thema. Zunehmend kommen aber auch Manipulatoren auf den europÃ?ischen Raum.
Obwohl es den Computer bremst, verursacht es kaum größere Schäden. Eine andere installierte Sicherheitssoftware erkennt kaum ein Sicherheitsprogramm, und es ist viel gefährlicher: Manche können die personenbezogenen Informationen auf dem Tablett auslesen oder jedes Telefonat protokollieren, das der Benutzer mit seinem Handy unternimmt. Nicht nur die Sicherheitsdienste stehen hinter der Ausspionage, auch die Kriminellen holen die schädlichen Hilfsprogramme auf die Endgeräte - um auf Bankkonten zuzugreifen oder Benutzer zu erpressen:
Dazu zählen neben Fernsehgeräten, Wäschereimaschinen und Verbrauchermarktkassen auch Notebooks, Tabletts und Smart-Phones wie Automobile und Maschinen, sagt Nicolas Ehrschwendner, Managing Director der Attingo-Datenrettungsgesellschaft. "Es können sich sowohl in Betriebssystemen als auch in Geräten wie z. B. Prozessor oder Grafikkarte enthaltene Schadprogramme oder Computerviren befinden. Aber wie finden sie unauffällige Laufwerke und Speichermedien - wenn sie unmittelbar vom Einzelhändler kommen und die Malware danach nicht installiert wurde?
Die Tatsache, dass solche kontaminierten Produkte in Zukunft zunehmend außerhalb Asiens auftreten werden, ist auf die hohe Qualität der Verbrecher zurückzuführen. IT-Experten holen daher selbst ohne es zu wissen einen Virus auf den Computer. Auch Zulieferfirmen, die digitalen Schadcode auf einer Harddisk oder Graphikkarte ablegen, können eine Ursache für bereits installierte trojanische Pferde sein, die sich dann unauffällig in den Arbeitsspeicher einschleichen.
Bereits im vergangenen Jahr waren einige auf einer werksseitig gelieferten SD-Speicherkarte schlummernde trojanische Pferde von Fachleuten erkannt worden. Die Kriminellen können auch den Transfer eines Tabletts oder eines Smartphone abhören und dort Malware installieren. "Dies ist die leichteste Möglichkeit, weil der Täter sehen kann, wer der Adressat ist - und damit den Computer einer konkreten Person angreifen kann", sagt Ehrschwendner.
Selbst Fachleute können so viel Bosheit kaum verkraften, der Laie ist völlig hilflos: "Der Privatanwender hat kaum eine Möglichkeit zu sehen, ob seine Geräte mit manipulierter Software oder mit manipulierter Hard- und Software ausgestattet sind", sagt Ehrschwendner. Nicht umsonst ist die Malware nicht im besser steuerbaren Betriebsystem versteckt, sie verschachtelt sich viel weiter im Rechner und kann dort auch von Antiviren-Scannern nicht mehr erkannt werden.
In der Regel bleiben die Anwender versteckt, wenn die Malware aktiviert wird, neue Varianten funktionieren sowieso erst nach wenigen Wiederanläufen. Wenn der Computer "nach Hause" sendet, steht er in Kommunikation mit dem Internet", sagt Ehrschwendner. Auch über diese Anbindung kann Malware in umgekehrter Weise auf den Computer heruntergeladen werden.