Freitag, 29. März 2024

Archiv


Gefährliche Liebschaften

Datensicherheit.- In Online-Partnerbörsen können Menschen nicht nur ihre neue Liebschaft finden, sie sind auch ein beliebter Tummelplatz für Spione aus aller Welt.

Von Wolfram Koch | 31.10.2009
    Es ist drei Uhr morgens als der Kölner IT-Spezialist Marcel B. aus dem Schlaf gerissen wird. Mitten in der ruhigen Vollmondnacht startet auf einmal die Festplatte seines Computers am Schreibtisch neben seinem Bett. Auch die Leuchtdioden am Netzwerkswitch beginnen zu flackern. Blitzschnell begreift der ehemalige Hacker. Er springt auf und reißt das DSL Kabel aus der Dose. Die Dioden am Switch stellen sofort das hektische Blinken ein. Ruhe!

    Offensichtlich ist jemand von Außen in den Rechner von Marcel B. eingedrungen. Als IT-Spezialist geht er sofort auf die Suche. Stunden später stößt er auf ein winziges Programm, einen Trojaner.

    "Ja und dann habe ich halt festgestellt, dass da nen Trojaner aktiv war, der dabei war, massenhaft E-Mails zu versenden."

    Keiner der Virenscanner hatte den Eindringling enttarnt. Anhand der spezifischen Bitstruktur, quasi dem digitalen Fingerabdruck, stellt Marcel B. schnell fest, dass er zusammen mit einem Foto einer halbnackten Asiatin aus einer Kontaktbörse auf seinen Rechner gelangte.

    Vor einigen Jahren hatte sich der Computerspezialist bei Match.com mit Namen und Beruf angemeldet, dann aber den Dating-Service nicht mehr genutzt. Bis vor kurzem. Da lebte der Zugang auf, erzählt Marcel B., der aus Angst vor Ärger mit den Behörden und wegen seiner Hackervergangenheit unerkannt bleiben will:

    "Vermehrt sind aber in den letzten Monaten chinesische Anfragen von jungen Damen bei mir eingetrudelt, die Partner suchen."

    Nach anfänglichem netten Geplänkel wollten die jungen Frauen mit dem Microsoft Messenger direkt kommunizieren. Schließlich unterläge das Portal Match.com einer strengen Zensur und man wolle doch chatten und Bilder austauschen. Von der jungen Chinesin sah der Hacker mit seiner sicheren Firewall keine Gefahr ausgehen, also gab er Ihr seinen MSN Namen.

    "Dann fangen sie an, ihre Webcam anzumachen, man kann sich unterhalten. Dann passiert es meist, dass sie sagen, ich habe hier einen Link mit tollen Bildern von mir in leicht bekleideter Position. Welcher Mann, der noch dazu eine Partnerin sucht, die auch noch so hübsch ist, klickt da nicht drauf. Sobald man da drauf klickt, ist es dann passiert."

    Doch der Link zum Foto mit der halbnackten Asiatin transportierte einen MSN-Virus gegen den die Virenscanner von Marcel B. chancenlos waren. Immerhin konnte er als IT Spezialist den Code analysieren. Er fand heraus, dass der Trojaner Passwörter, speziell die von MSN genutzte Windows Live ID, auf der Festplatte seines Computers suchte und dann auf einen chinesischen Server kopierte. Marcel legt sich in der Partnerbörse auf die Lauer:

    "Die fragen natürlich bei der ersten Unterhaltung: 'Wie geht’s dir?', 'Was machste?'. Antwortest du 'Bäcker oder Metzger', ist die Unterhaltung schnell beendet. Allerdings sieht das anders aus, wenn man sagt, man ist in der IT-Branche tätig als Programmierer"

    Die Masche der jungen Frauen wie auch der Trojaner kommen Marcel B. sehr professionell vor, so als ob ein Nachrichtendienst die Fäden zieht. Eine Vermutung, die für Stefan Ritter vom Bundesamt für Sicherheit in der Informationstechnik längst Realität ist:

    "Das Szenario, das Geheimdienste an vertrauliche Informationen der Bundesverwaltung, der Privatwirtschaft oder von einzelnen Bürgern kommen wollen, ist relativ hoch. Interessant sind Informationen, die nicht offen verfügbar sind. Kerninformationen, Schlüsselinformationen für technische Systeme, Verfahrenswege. Entscheidungen, politische Richtungen, harte Grenzen bei Vertragsverhandlungen."

    Doch Marcel. B hat zu solchen Informationen keinen Zugang. Schnell wird ihm klar, dass es den Angreifern gar nicht um brisante Dokumente auf seinem Rechner geht. Sie haben es vielmehr auf seine Windows Live ID abgesehen.

    Die Windows Live ID ist der Schlüssel zu wahren Daten-Fundgruben. Die meisten Nutzer, wie auch Marcel B., hinterlegen diese sensible Anmelde-Information im Rechner, damit sich der Messenger automatisch im Netz anmelden kann.

    Die Windows Live ID wird im Netz aber nicht nur für Chat oder Partnersuche, sondern auch für professionelle Dienste in der Industrie genutzt. Und zwar als Zugang für das Entwickler-Netzwerk MSDN, oder für das Volumen-Lizenz-Portal von Microsoft. Darüber verteilt Microsoft Softwarelizenzen von allen Programmen wie Windows, Office oder Entwicklungssoftware an große Unternehmen. Firmen wie Lufthansa, EADS, Airbus, die Rüstungsindustrie und auch Behörden managen so ihren Bedarf an Software-Lizenzen. Die Administratoren in den Firmen sehen genau, wie viele Lizenzen wo im Einsatz sind und wer sie nutzt. Das bringt Kostenkontrolle und Transparenz. Und zur besseren Übersichtlichkeit sind alle Nutzer im Unternehmen fein säuberlich mit Namen, E-Mail und Funktion aufgeführt. Das wissen auch die Hacker zu schätzen, erklärt Marcel B.:

    "Und da kann man natürlich dann firmenintern durch Senden und Empfangen von E-Mails gezielt Viren Platzieren die noch kein Virenscanner kennt und so natürlich auch an geheime oder sicherheitsrelevante Daten kommen."

    Bei alten Hackerfreunden fand Marcel B. noch mehr heraus: Als würde der eigene Wohnungsschlüssel auch die Türen der Arbeitsstelle öffnen so erlaubte der doppelte Einsatz von Windows Live IDs sowohl für private Zwecke als auch für sensible professionelle Anwendungen 2007 den erfolgreichen Angriff aufs Kanzleramt. Und zwar vor Angela Merkels Reise nach China:

    "Kurz davor wurde das Bundeskanzleramt genau durch eine ähnliche Aktion infiltriert und die netten Chinesen haben über einen staatlichen Verein, nennt sich Sklois in Peking, das halbe Bundeskanzleramt leer gesaugt und sind da an Daten gekommen. Und wussten vor dem Besuch der Frau Merkel schon, worum es da geht."

    Aber auch Microsoft muss die Windows Live ID nun fürchten: Schließlich haben die Hacker mit dem richtigen Code Zugang zu allen Microsoft-Produkten, Programmschlüsseln und Quellcodes.