Ich sehe Dich
eBook - ePub

Ich sehe Dich

Was Kriminelle im Internet gegen uns in der Hand haben

  1. 132 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Ich sehe Dich

Was Kriminelle im Internet gegen uns in der Hand haben

Über dieses Buch

Internet-Kriminalität ist eine der größten Gefahren des 21. Jahrhunderts. Jeden Tag werden wir ausspioniert, manchmal werden wir sogar manipuliert, ohne es zu merken. Die Täter bleiben dabei fast immer anonym. Die Gefahren für jeden Einzelnen, aber auch für Wirtschaftsunternehmen und unsere gesamte Infrastruktur, sind dabei riesig.Timo Stauder nimmt uns in seinem Buch mit in die Welt der Internet-Kriminalität. Er gibt Einblick in die Denkweise eines Hackers und zeigt uns, wo Gefahren auf uns lauern. Angereichert mit praktischen Tipps, wie wir uns im Alltag schützen können, gelingt ihm eine unverzichtbare Lektüre für alle, die sich im digitalen Informationszeitalter sicher bewegen wollen.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Nein, Bücher können nicht als externe Dateien, z. B. PDFs, zur Verwendung außerhalb von Perlego heruntergeladen werden. Du kannst jedoch Bücher in der Perlego-App herunterladen, um sie offline auf deinem Smartphone oder Tablet zu lesen. Weitere Informationen hier.
Perlego bietet zwei Abopläne an: Elementar und Erweitert
  • Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
  • Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Beide Abopläne sind mit monatlichen, halbjährlichen oder jährlichen Abrechnungszyklen verfügbar.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen bei deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten nutzen, damit du jederzeit und überall lesen kannst – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Ja, du hast Zugang zu Ich sehe Dich von Timo Stauder im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Technology & Engineering & Technology & Engineering Research & Skills. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Kapitel 1 Vorwort

Warum dieses Buch? Nun, Diskussionen über die Sicherheit unserer Daten sind in aller Munde. Doch wenn es darum geht, unsere Daten angemessen zu schützen und uns über aktuelle Gefahren und Schutzmaßnahmen zu informieren, schalten wir häufig ab. Wir finden das Thema einfach nicht interessant genug, um uns Sorgen über unsere Sicherheit zu machen. Und auf die aktuellen Möglichkeiten und Trends verzichten? Das kommt schon gar nicht infrage.
Es ist ja auch alles so wunderbar modern, einfach und unkompliziert. Schnell mal eben das neue Handy ausgepackt, Karte hineingesteckt, ein paar einfache PINs und Codes eingegeben, WLAN eingeschaltet, und schon sind wir wieder online, mit unseren Freunden vernetzt und haben Zugang zu unendlich vielen Informationen. Dann noch schnell mit der neuen Uhr, der neuen Brille, der Konsole, dem Kühlschrank, dem Fernseher, der Videoüberwachung und dem Multimedia-Player verbunden: Gegenwart und Zukunft bieten uns grenzenlose Möglichkeiten. Es folgt eine kurze Nachricht im sozialen Netzwerk, dass wir ein neues Handy haben. Soll ja schließlich jeder wissen, wie modern wir sind ... Die neuesten und aktuellsten Apps geladen − und schon kann’s losgehen.
„Bin ich da schon drin, oder was?“ Boris Becker konnte mit seiner Werbung, Ende des 20. Jahrhunderts, nicht ahnen, dass „einfach“ heute wirklich einfach ist.
Doch bei der Sicherheit hört unser Interesse häufig auf. Zu kompliziert sind die ganzen Fachbegriffe und technischen Verfahren, und vor allem: Viel zu knapp und kostbar ist unsere Zeit, weil wir ja die ganzen Informationen, die uns das Internet bietet, auch erst einmal verarbeiten müssen.
Nun, ich sehe die Welt mit anderen Augen. Ich betrete ein Geschäft, ein Unternehmen und sehe eine Vielzahl von Schwachstellen der Informationssicherheit. Wenn ich an zwei Mitarbeitern vorbeigehe und ein paar Bruchstücke eines Gespräches aufschnappe, denke ich daran, wie man diese Informationen ausnutzen könnte, um sich Zugang zum Zentrum des Unternehmens zu verschaffen: zur Informationstechnologie (IT). Ich sehe einen nicht abgesicherten PC, eine Netzwerk-Dose oder sogar ein Netzwerkkabel und denke daran, wie einfach es wäre, jetzt mal eben meinen Laptop anzuschließen. Im Hinterhof reicht mir häufig bereits ein kurzer Blick, um zu erkennen, dass Mülleimer auch sensible Daten und Akten beinhalten. Werfe ich einen Blick durch ein Bürofenster, erhalte ich oftmals weitere interessante und durchaus schützenswerte Informationen. Moderne WLANs runden das Bild ab, denn häufig gibt alleine der Name des Netzwerkes (SSID) alle Informationen preis, die ein Hacker für einen erfolgreichen Angriff benötigt.
Aber keine Angst, ich gehöre zu den „Guten“. Ich möchte mit meinem Buch informieren ebenso wie sensibilisieren und die Welt vor allem einmal aus einer anderen Perspektive zeigen: aus der Sicht eines Hackers.
Dabei ist es nicht mein Anspruch, jedes Thema bis in das letzte Detail zu erläutern und jedem Leser, unabhängig von seinen technischen Hintergrundinformationen, gerecht zu werden. Dies kann aus meiner Sicht nicht das Ziel eines Buches sein, schließlich finden sich genügend Detailinformationen und Fachbeiträge zu den einzelnen Themen im Internet.
Vielmehr möchte ich Ihnen einen spannenden Einblick in die Welt der Internet-Kriminalität offenbaren und Ihnen dabei ein paar Praxistipps mit an die Hand geben, damit Sie wissen, worauf Sie achten müssen und wie Sie mit einfachen Mitteln Hackern und Internet-Kriminellen das Leben erschweren.
Ich wünsche Ihnen viel Spaß und gute Unterhaltung bei der Lektüre dieses Buches.

Kapitel 2 Einleitung

Ich sehe dich. Ja, genau dich meine ich. Ich sehe, was du tust, denn ich kenne dich. Genau: dich, deine Freunde, deine Familie, deine Interessen und Hobbys, deine Geheimnisse, deinen Kontostand, den Bericht deiner letzten Untersuchung beim Hausarzt. Aber keine Sorge: Ich habe schon Schlimmeres gesehen …
Überrascht? Solltest du nicht sein. Schließlich teilst du doch alles mit mir. Du gibst mir Zugriff auf deine Kontakte und postest alles − ja wirklich alles − über das Internet. Okay, ich gebe zu: Manchmal ist es wirklich ein bisschen zu viel, was ich alles über dich erfahre. Ich möchte zum Beispiel gar nicht wissen, wie das Essen schmeckt, das gerade vor dir steht. Lieber hätte ich mal wieder ein paar nette Fotos von dir.
Aber wie ich sehe, arbeitest du gerade wieder etwas an deinem Erscheinungsbild. Hey, aber im Ernst: Die Hose da in deinem Warenkorb geht gar nicht. Ich tausche sie mal eben gegen eine etwas, sagen wir interessantere aus. Wie, die kannst du dir gar nicht leisten? Ich weiß schon, nach meiner letzten Abbuchung von deinem Konto sieht es nicht gerade rosig bei dir aus. Tut mir wirklich leid, ich brauchte etwas Geld für meinen neuen Computer. Und hey, die Stromkosten sind wirklich heftig, vor allem wenn man − wie ich − ständig online ist. Aber die neue Hose steht dir wirklich, und im Ernst: Du musst mal wieder etwas aus dir herauskommen.
Ganz besonders, nachdem dich dein Partner doch letztens verlassen hat. Okay, sich per E-Mail zu trennen ist nicht die feine englische Art, und wenn wir schon mal dabei sind: Dein Partner wusste wirklich gar nichts von der E-Mail, die er dir geschickt hat oder – besser – geschickt haben soll. Die E-Mail stammte nämlich von mir. Sieht täuschend echt aus, oder? Allein das Foto … Wenn du wüsstest, was man mit einem guten Bildbearbeitungsprogramm so alles anstellen kann. Du fragst, warum? Nun, mich hat es echt genervt, dass ihr beiden nur noch bei dir zu Hause vor dem Fernseher herumgehangen habt. Ich brauche mal wieder etwas mehr Abwechslung, das verstehst du doch sicher, oder?
Die Single-Börse, in der du dich jetzt wieder rumtreibst, ist zum Beispiel ein guter Anfang. Und wie ich sehe, interessierst du dich auch endlich wieder für diesen coolen Club in der Nähe. Da könntest du heute Abend doch mal wieder hingehen.
Ganz nebenbei: Falls du heute Abend Erfolg hast, dann lasse doch bitte ein bisschen Licht an. Stelle deinen Laptop am besten auf die Kommode, da habe ich die beste Sicht. Du weißt doch, deine Webcam ... Ach ja, und die Sache mit den selbstgeschossenen Bildern von euch am nächsten Morgen, das ist wirklich eine tolle Sache. Wie heißt der neue Trend gleich noch mal: Selfies? Besonders interessieren mich die, die selbst du niemals veröffentlichen würdest. Mal sehen, was ich damit noch so anstellen kann.
Uups. Wo sind meine Manieren? Ich habe mich ja noch gar nicht bei dir vorgestellt. Obwohl ich so viel von dir habe, weißt du ja noch gar nichts über mich. Ich bin ein Hacker. Ich hacke mich in deinen Laptop, in dein Smartphone und in dein WLAN. Ich lese deine E-Mails, deine Nachrichten, ich kenne die Internetseiten, die du aufrufst, habe Zugriff auf die Kamera deines Laptops und noch so vieles mehr. Das mache ich aber nicht nur bei dir. Ich hacke auch deine Freunde und deine Bekannte und hacke mich sogar in Unternehmen ein. Du fragst vielleicht, warum? Nun, die Antwort ist eigentlich sehr simpel: Weil ich es kann. Ich besitze ein ganzes Arsenal voller Werkzeuge und Tools, um mir Zugang zu fremden Systemen zu verschaffen. Und mal ganz unter uns: Ihr macht es mir wirklich leicht.
Im Verlauf dieses Buches möchte ich Ihnen die Sichtweise von jemandem näherbringen, der wissen muss, wie man Daten und Informationen gegen uns verwendet: die eines Hackers. Aber starten wir doch von Beginn an: Was genau ist eigentlich ein Hacker?

2.1 Arbeits- und Denkweise eines prototypischen Hackers

Der klassische Begriff des Hackers hat mehrere Bedeutungen. In der Umgangssprache versteht man unter einem Hacker jemanden, der über ein hohes technisches Know-how verfügt und in der Lage ist, über Netzwerke in fremde Computersysteme einzudringen. Zudem wird einem Hacker meistens auch die Zugehörigkeit zu einer bestimmten Szene nachgesagt.
Dazu haben wir häufig das Bild von einer sehr introvertierten Person im Kopf, die das Tageslicht eigentlich nur erblickt, um etwaige Vorräte an Chips, Cola und Fertigpizza aufzustocken.
Doch woher stammt dieses insgesamt sehr negative Bild? Aus meiner Sicht ist dieses Bild vor allem durch einige medienwirksame Vorfälle geprägt. Zum Beispiel gibt es da den 20-jährigen Informatikstudenten aus den USA, der in seiner Freizeit E-Mail- und Online-Zugänge von bis zu 150 Opfern hackt und sich Zugriff auf Fotos (u. a. Miss Teen USA) verschafft. Ohne jemals ein Bild des Täters gesehen zu haben oder ein Wort mit ihm gewechselt zu haben, wird relativ schnell eine Schublade geöffnet. So stellen wir uns meist eine Person vor, die wenig soziale Kontakte und damit auch kein interessantes Privatleben hat.
Ergänzend gibt es eine Vielzahl von Veröffentlichungen auf bekannten Videoplattformen, auf denen sich einzelne Personen mit teilweise erschreckenden sprachlichen Fähigkeiten mit ihren vermeintlichen „Kenntnissen“ des Hacking darstellen. Doch diese Sichtweise ist für mich persönlich viel zu einfach, denn ein guter Hacker würde so etwas niemals tun.
Für mich ist ein Hacker jemand, der ein großes Interesse für Technik hegt und Spaß daran hat, sich mit technischen Spezifika auseinanderzusetzen. Einen guten Hacker zeichnet zudem eine hohe Kunst der Improvisation aus. Er muss auftretende Probleme erkennen und eigenständig Lösungen entwickeln. Viele erfolgreiche Hacker besitzen zudem hohe Fertigkeiten im Bereich der Kommunikation und der Manipulation.
Ein aus meiner Sicht sehr zutreffendes Bild hat Bruce Schneier, ein sehr bekannter IT-Sicherheitsexperte aus den USA, in seinem Buch „Secrets and Lies“[1] beschrieben, das ich sinngemäß wiedergebe. Demnach gebe es eine Vielzahl von Hackern aus der Zeitgeschichte, auch wenn der Begriff selbst noch recht modern ist. Als Beispiele nennt Schneier Galileo und Marie Curie als berühmte „Hacker“. Der bekannte Philosoph Aristoteles sei dagegen kein Hacker gewesen. Warum? Aristoteles hat die These aufgestellt, dass Frauen weniger Zähne als Männer besitzen. Wie würde ein Hacker das Problem lösen? Ein Hacker würde seine Frau rufen, sie bitten, den Mund zu öffnen und anschließend ihre Zähne zählen. Ein guter Hacker würde dagegen so lange warten, bis seine Frau tief und fest schläft, ganz behutsam, vorsichtig und unbemerkt den Mund öffnen und anschließend die Zähne zählen. Dabei würde er sicherstellen, dass niemand etwas bemerkt.
Aber es gibt auch die bösen, qualitativ aber sehr guten Hacker. Ein derartiger Hacker würde sich wahrscheinlich eine Frau suchen, die er zunächst mit K.-o.-Tropfen betäuben würde, um sie an einen unbemerkten Ort zu schleppen und dann vollkommen unbemerkt die Zähne zählen zu können. Als Beweis seiner Tat würde er im Anschluss einen Zahn mitnehmen.
Auch die Motive und technischen Fähigkeiten der Hacker sind zum Teil sehr unterschiedlich. Während einige vor allem jugendliche Hacker häufig nur ihr Potenzial austesten und ggf. mediale Aufmerksamkeit erhalten möchten, haben sich Gruppen ideologischer Hacker (Aufdecken von Sicherheitslücken, Kampf gegen Behörden und Organisationen, „Whistleblower“) sowie terroristische Vereinigungen (Angriffe gegen Geheimdienste und Infrastrukturen) gebildet und zunehmend professionalisiert.
Daneben verfügen die weiteren Gruppen der Geheimdienste, der Wirtschaftsspionage und Terrororganisationen über schier unendliche Fähigkeiten und Ressourcen.
Für Privatpersonen stellt die größte Bedrohung im Internet zurzeit der kommerzielle Betrug dar. Dabei arbeiten Internet-Kriminelle heute arbeitsteilig und global vernetzt. Über die neuen Möglichkeiten des anonymen Untergrunds (Darknet) gehe ich in Kapitel 3.6 noch näher ein.
Setzen wir uns nun erst einmal mit einigen Zahlen und Fakten auseinander.
Du willst dir ein Bild von mir machen? Nun, ich werde dir etwas über mich verraten. Du kennst mich nicht … Du siehst mich nicht … Und du weißt nichts über mich. Ich könnte in deiner Nachbarschaft wohnen, direkt neben dir, oder auch ganz weit weg. Es spielt keine Rolle. Ich bin überall und nirgends und bin doch immer da, wo du bist. Du könntest direkt an mir vorbeilaufen und würdest mich doch nicht erkennen. Ich bin ein Hacker, ein Profi – ich hinterlasse keine Spuren.

2.2 Fakten und Zahlen aus der Informationssicherheit

Edward Snowden wendet sich im Juni 2013 mit den Worten „Sie haben keine Ahnung, was alles möglich ist …“ an die Öffentlichkeit. In den nächsten Wochen und Monaten beginnt eine in der Geschichte beispiellose Enthüllung über die systematischen und umfassenden Überwachungs- und Spionageaktivitäten amerikanischer, britischer und weiterer Geheimdienste.
Doch seine Enthüllungsberichte werden in der Öffentlichkeit sehr kontrovers diskutiert. Während ein großer Teil der Bevölkerung Edward Snowden als großen Aufklärer feiert, sich eine Aufenthaltsgenehmigung für ihn wünscht und Konsequenzen vor allem in Bezug auf den amerikanischen Geheimdienst fordert, halten sich viele Politiker mit ihren Forderungen zurück. Der Grund dafür liegt auf der Hand: Der technische Fortschritt der USA in Bezug auf Informationstechnologie ist viel zu groß und Deutschland von dem Knowhow zu stark abhängig, als dass wir es uns erlauben könnten, eindeutige Konsequenzen aus der zum Teil systematischen Überwachung zu ziehen.
Erschreckende Fakten zur aktuellen Sicherheitslage wurden von Panda Security in dessen Jahresbericht[2] präsentiert. Demnach sind im Jahr 2013 rund 30.000.000 neue Schadprogramme entstanden, dies entspricht in etwa 20 Prozent der gesamten Schadprogramme, die jemals existiert haben, und einem Durchschnitt von ca. 82.000 neuer Schadprogramme pro Tag.
Laut einem Bericht[3] von Jörg Ziercke, Präsident des Bundeskriminalamtes, auf der Herbsttagung des BKA besitzt Internet-Kriminalität derzeit „grenzenloses Schadens- und Wachstumspotenzial“. Auch aktuelle Fallbeispiele, die Jörg Ziercke präsentiert, sind dabei alarmierend. So berichtet Ziercke von einem Trojaner, der „den Zugriff auf Prozess- und Produktionsdaten und somit den Angriff auf Prozessleittechniken kritischer Infrastrukturen“ ermöglicht. Den Trojaner haben „60 Prozent der Unternehmen der Versorgungssektoren Strom, Öl, Gas und Wasser“ in ihren IT-Netzen entdeckt.
Persönlich frage ich mich bei solchen Stati...

Inhaltsverzeichnis

  1. Motto
  2. Inhaltsverzichnis
  3. Kapitel 1 Vorwort
  4. Kapitel 2 Einleitung
  5. Kapitel 3 Hintergrundinformationen
  6. Kapitel 4 Sicherheit im privaten Umfeld
  7. Kapitel 5 Sicherheit in Unternehmen
  8. Kapitel 6 Ein Ausblick
  9. Literatur
  10. Danksagung
  11. Impressum