1036 Online Spitzmarke hierher 0 Online 1 3 Hacken für den Staat Polizei und Geheimdienst wollen Computer ausspähen. Womöglich sind nicht die juristischen Hürden das Problem, sondern die technischen. Der komplette Artikel: Kryptographie - der Kampf um die Schlüsselgewalt Kekse gefällig? Wie Miniprogramme aus dem Internet die Heimrechner ahnungsloser Computerbenutzer infiltrieren können Wo die Liebe hinfällt Wie ein Computervirus die Welt erschreckte und was uns künftig droht Portrait von Romana Machado: "Playboy"-Modell und Softwarespezialistin Johan Helsingius, der Erfinder der anonymen Post im Internet, muß jetzt die Dämonen bekämpfen, die er rief Wie nichtsahnende Netzsurfer von gewieften Telephonbetrügern übers Ohr gehauen wurden Reine Ressourcenverschwendung Der Informatikstudent Amir Alsbih arbeitet als Hacker - für staatliche Behörden. Von der verschärften Internetkontrolle, die Innenminister Schäuble angekündigt hat, hält er nicht viel. "Manche halten das für gefährlich" Die kostenlose Software JAP verwischt die Spuren von Internetusern. Geht es nach Politikern und Behörden, könnte es damit bald vorbei sein. Ein Interview mit dem Entwickler Stefan Köpsell Die Unterwanderer Werbeterror kommt nicht nur aus dem Netz, sondern manchmal von der eigenen Festplatte. Das wird jetzt ein Fall für die Justiz Von Gleich zu Gleich Tauschsoftware wie "Napster" bereitet der Musikindustrie Albträume. Aber sie ist nicht nur für Raubkopierer interessant Online Von Gerichten, von Regierungen, von Hackern, und von Staub Bulkware:Der kleine Lauschangriff Den Ganoven einen Klick voraus In Spezialkursen machen sich Amerikas Polizisten fit für die digitale Gangsterjagd In Spezialkursen machen sich Amerikas Polizisten fit für die digitale Gangsterjagd Peter M. Buhr yes /cms/work/online/2007/06/ueberwachung-wie-man-hackt 1 ZEIT online 2007-05-16T11:14Z yes 5 Computer 05 2007 no OK Deutschland Zugriff der Hacker glossner informationstechnik internet datensicherheit computer E-Mail Computervirus Informationstechnik;Internet;Datensicherheit;Computer;E-Mail;Computervirus Überwachung Zugriff der Hacker Wie ist es möglich, dass ein Polizist E-Mails auf meinem Computer lesen kann? Eine Erklärung von Peter M. Buhr

Eine Überwachung beginnt unscheinbar. Irgendjemand ruft freundlich bei dem Lebenspartner der Zielperson an, vorgeblich im Auftrag des Arbeitgebers. Dringend wird gebeten, ein Dokument an die Adresse arbeitgeber@gmail.com zu schicken. Oder eine Papiermülltonne spuckt jene Notizen aus, auf denen man Passwörter oder Eselsbrücken notierte. Oder jemand liefert Pizza und verschafft sich so Zutritt zur Wohnung. Oder er gibt vor, den Wasserstand ablesen zu wollen. <bu /> <copyright>© Grafik ZEIT online</copyright> </image> </p> <p>Es sind die üblichen Gelegenheiten, die sonst auch Diebe machen. Nur dass diesmal der suchende Blick vor allem die gelben Klebezettel am Monitor kontrolliert. Ein ermitteltes Passwort öffnet verschlossene Türen. Ganz ohne Technik an das Ziel der Wünsche zu kommen, ist eine leichte Übung für geschulte Mitarbeiter der Sicherheitskräfte.</p> <p> Doch das <em> <a href="http://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)" target="_new">Social Engineering</a> </em> ist lediglich ein Vorgeplänkel. Zur Kontrolle der Massen ist es ernsthaft nicht zu gebrauchen, weil zu aufwendig, zu auffällig. Wenn also spielen nicht hilft, wird angegriffen - mit roher Gewalt. Eine <em>Brute Force Attack</em> versucht ein Passwort zu erraten, millionenfach. Gut gepflegte Wörterbücher werden benutzt, die die beliebtesten Buchstabenfolgen enthalten, einfache Varianten werden kombiniert. Ein Rechner im Hintergrund macht das klaglos wochenlang, während der Mensch sich feineren Methoden widmet. </p> <p> Zum Beispiel dem gezielten Lauschen - <em> <a href="http://de.wikipedia.org/wiki/Sniffer" target="_new">Sniffen</a> </em> . Dabei wird der Netzwerkverkehr zu und von einer <a href="http://de.wikipedia.org/wiki/IP-Adresse" target="_new">Internetadresse</a> protokolliert und analysiert. E-Mails jagen unverschlüsselt durch die Leitung. In einer von tausend steht das brisante Passwort. Zentrale Server werden beim Einbinden von Netzlaufwerken angesprochen und fragen in bekannten Mustern nach Authentifizierung, die entschlüsselt und dann wiederholt werden kann. Bekommt man Zugriff auf den Rechner, ist der schwerste Schritt geschafft. Zudem wird ein Passwort oft mehrfach benutzt. Ein Versuch, dieselbe Eintrittskarte an anderen Eingängen vorzuzeigen, lohnt bestimmt. Genauer: Millionen Versuche - mit einem Klick. Aber das Schnüffeln kann dauern, bei vorsichtigen Leuten zu lange. </p> <p> Schneller geht es, wenn das Opfer nach möglichen Verletzbarkeiten abgetastet wird - ein <a href="http://de.wikipedia.org/wiki/Vulnerability_Scanner" target="_new">Vulnerability Scan</a> . Jede virtuelle Leitung, die Bits entgegennimmt, ist eine Tür. Ein gutes Dutzend sind auf normalen Rechnern erreichbar. <br /> </p> <p> Machen sie einen Test: Start-Ausführen->'command'->'netstat -a' . Schon sehen Sie eine Liste mit den offenen Ports ihres Rechners. Es sind Datenhäfen, die ankommende Pakete entgegennehmen: <a href="http://de.wikipedia.org/wiki/Transmission_Control_Protocol" target="_new">TCP</a> , <a href="http://de.wikipedia.org/wiki/User_Datagram_Protocol" target="_new">UDP</a> , <a href="http://de.wikipedia.org/wiki/ICMP" target="_new">ICMP</a> . Schließen Sie sie. </p> <p> An jedem Eingang steht ein Pförtner, eine Software, die <a href="http://de.wikipedia.org/wiki/Datenpaket" target="_new">Datenpakete</a> öffnet und auf Kommandos untersucht, die anschließend aufzuführen sind. Freimütig und verbindlich geben die dienstbaren Geister Auskunft über ihre Identität, welchen Zweck sie haben, in welcher Version sie existieren. Natürlich sollten nur "gute" Pakete akzeptiert werden. Also solche, die in Form und Inhalt dem angebotenen Dienst entsprechen und nichts anderes machen können, als beispielsweise eine Grafik an den <a href="http://de.wikipedia.org/wiki/Browser" target="_new">Browser</a> zu liefern. Aber die Kunst der Tarnung ist in der Datenwelt sehr weit entwickelt. Da Standards die Normen offen dokumentieren, ist eine harmlose äußere Hülle notwendig. Die allerdings ist leicht zu haben. </p> <p> Automatisiert wird eine Tür nach der anderen abgeklopft, bis ein Programm antwortet, das einen bekannten <a href="http://de.wikipedia.org/wiki/Programmfehler" target="_new">Bug</a> enthält. </p> <p> Nun platzt die Bombe. Ein <em> <a href="http://de.wikipedia.org/wiki/Exploit" target="_new">Exploit</a> </em> wird ausgeführt. Dem Pförtner wird ein Paket übergeben, dass vorgeblich Nutzdaten, tatsächlich jedoch den vorbereiteten Code enthält. Das Prinzip ist einfach: Der Code ist zu lang. Weil Einreisekontrollen auch im Computer umständlich und langsam sind, versucht der Pförtner, das Paket ungeprüft in das vorgesehene Speicherfach zu stopfen. Was dort nicht hineinpasst, <a href="http://de.wikipedia.org/wiki/Pufferüberlauf" target="_new">fließt in das benachbarte Fach</a> , das leider nicht für die Aufbewahrung von Nutzdaten vorgesehen ist, sondern für die Speicherung von Befehlen. Schon ist aus Daten, die als Bild hereinkamen, ein Killerkommando geworden. </p> <p> Klare Befehle brauchen wenig Platz. In Maschinencode ( <em> <a href="http://de.wikipedia.org/wiki/Assemblersprache" target="_new">Assembler</a> </em> ) geschrieben ist das Programm zum Nachladen einer Datei aus dem Netz unscheinbar klein. Den Befehl zum Ausführen der frischen Datei bringt das nächste Killerkommando. Damit kann ein kleiner Server auf dem Rechner des Opfers gestartet werden, der sich selbst versteckt und auch für Virenscanner unsichtbar macht. Er öffnet eine <a href="http://de.wikipedia.org/wiki/Backdoor" target="_new">Hintertür</a> , über die sehr komfortabel die komplette Kontrolle übernommen wird. In aller Ruhe kann man von anderswoher die vorhandenen Daten untersuchen oder die Rechenleistung des eroberten Rechners zum eigenen Zweck nutzen - ein "Zombie" ist erwacht. </p> <p> Der komplette Vorgang - Scannen, Aufmachen, Nachladen, Kontrollieren - ist tatsächlich kompliziert. Doch er lässt sich in Software gießen, die wie jedes Programm beliebig kopiert und verbreitet werden kann. Hunderte von Angriffsvarianten lassen sich unter einer <a href="http://de.wikipedia.org/wiki/Back_Orifice" target="_new">Oberfläche</a> vereinen, die eine gängige Textverarbeitung an Komfort übertrifft. Nur der erste Kämpfer muss den Schutzwall mit eigener Geisteskraft durchdringen - die Armee kann seinem Pfad durch alle identischen Wälle folgen. Kinderleicht. Beamtentauglich. </p> <p> <strong>Wie kann man sich schützen?</strong> <br /> <br /> Vorsicht und Sensibilität sind die wichtigsten Voraussetzungen. Sicherheit beginnt beim <a href="http://de.wikipedia.org/wiki/Betriebssysteme" target="_new">Betriebssystem</a> . Manchen wird <a href="http://www.heise.de/newsticker/meldung/6000" target="_new">unterstellt</a> , dass sie mit voller Absicht versteckte Türen enthalten, die von staatlichen Organen mit entsprechender Lizenz genutzt werden können. Natürlich ist das ganz und gar unvorstellbar - es könnte so ja jedermann eintreten, der einen Ausweis fälschen kann - und das System wäre als unsicher diskreditiert. Nur <a href="http://de.wikipedia.org/wiki/Open_Source" target="_new">quelloffene Software</a> jedoch bietet die Möglichkeit, sich selber von der Korrektheit aller Befehlsfolgen zu überzeugen oder dies von Experten der eigenen Wahl prüfen zu lassen. </p> <p> Hat man ein sicheres Betriebssystem, muss man seine Schutzmaßnahmen aktivieren. Unnötige Angebote nach außen müssen deaktiviert werden. Dazu sollte man gezielt entsprechende Dienste abschalten. Denn wo nichts ist, wird nichts gehackt. Der Schutz der Verbindungen kann aber auch von einer zusätzlichen Software - einer <a href="http://de.wikipedia.org/wiki/Personal_Firewall" target="_new">Firewall</a> - übernommen werden, die nur bekannten Systemen Netzkontakt erlaubt und sich nach außen taub stellt. Natürlich gilt, dass beide Strategien - Abschaltung und Schutz - gemeinsam mehr Erfolg versprechen. </p> <p> Allerdings: Wenn man alle Dienste abschaltet, ist kein Kontakt zum Netz mehr möglich. Und eine Firewall ist auch nur Software, die Löcher haben kann. Ganz sicher vor Angriffen aus dem Netz ist nur, wer den Stecker zieht - oder sensible Daten nicht auf Internetcomputern speichert. <br /> <br /> <strong>Zum Thema</strong> <br /> <a href="http://www.zeit.de/online/2007/06/online-durchsuchungen02">Der Bundesgerichtshof untersagt geheime Online-Durchsuchungen von Computern</a> - <em>Kommt jetzt ein Hacker-Gesetz? »</em> <br /> <br /> <a href="http://www.zeit.de/politik/ueberwachung">Wie viel Überwachung braucht die Demokratie, um die Bürger zu schützen?</a> - <em>Ein Schwerpunkt zum Thema »</em> <br /> <br /> <a href="http://www.zeit.de/computer/index"> <strong>Virtuelles und Reales:</strong> Alles über Computer auf ZEIT online » </a> </p> <p> <a href="http://blog.zeit.de/bittner/2007/02/05/operation-wuhlmaus_112">Operation Wühlmaus</a> - <em>Jochen Bittner bloggt zu den Online-Durchsuchungen »</em> <image align="left" border="0" height="14" image_id="/cms/work/bilder/elemente_01_06/elements/knoepfe_ressorts/weblog_14x14.gif" loop="1" src="http://xml.zeit.de/bilder/elemente_01_06/elements/knoepfe_ressorts/weblog_14x14.gif" start="fileopen" width="14"> <title /> <bu /> <copyright /> </image> </p> </body> <teaser> <title>Zugriff der Hacker Wie ist es möglich, dass ein Polizist E-Mails auf meinem Computer lesen kann? Eine Erklärung Angriff der Hacker Wie Polizisten auf Computer zufreifen können