Trojaner Testbericht

No-product-image
ab 13,20
Auf yopi.de gelistet seit 09/2003

5 Sterne
(3)
4 Sterne
(1)
3 Sterne
(0)
2 Sterne
(0)
1 Stern
(0)
0 Sterne
(1)

Erfahrungsbericht von Meide

Spionage auf dem Vormarsch!!!!!!!!

Pro:

-

Kontra:

-

Empfehlung:

Ja

Im Bereich Internet sollte klar sein weshalb Menschen versuchen Passwörter zu knacken, Server lahm zu legen oder Otto Normal Users Daten via Trojaner zu durch wühlen. Meist ist es infantiler Aktionismus eines Jugendlichen oder auch nur Neugier aber selten ist es System. Attacken im Netzwerken sind anders, durch ihre Struktur bieten sie sich gerade zu an Daten zu manipulieren, Daten zu sabotieren und oder Daten auszuspionieren.

Im Mai 2001 hatte ich besuch von einer alten Schulkollegen und sie erzählte mir folgende Geschichte, sie arbeitet seid 9 Jahren bei einer der größten IT –Firmen Deutschlands und programmierte im Bereich Buchhaltungssoftware vor allem in Fortran. Im April 2001 plante die Firma ihre Standort zu verlegen, daraus resultieren ergab sich eine Entlassungswelle, um die sie sich nicht zu Sorgen hätte da sie schon eine gewisse Zeit dort angestellt war und eine Entlassung ohne weiteres nicht möglich war.
2 Monate bevor die Firma nun mit der Verlegung begann, begann sich bei ihr auf dem Rechner, der übrigens im Firmennetzwerk hing, einiges zutun. Abends programmierte Programme waren morgen nicht mehr auf dem System zu finden, vor der Mittagspause bearbeitete Source sahen plötzlich anders aus als zuvor, Programme verschwanden Dokumente wurden gelöscht. Auf Anfragen beim Systemservice der Firma erhielt sie nur die Antwort, sie sollte sich einen Prozessviewer installieren und zusätzlich ein Tool was die Verbindungen zu ihrem Rechner überwacht. Da sie aber wenig Ahnung von Prozessen im LAN, ein und ausgehenden Verbindungen hatte brachte sie diese Überwachung auch nicht aus eine Spur nach dem Täter. Sie stellte lediglich fest das auf ihren Rechner zugegriffen wurde. Die beschriebenen Vorkommnisse machten ihr sehr zu schaffen aber die Firma nahm ihre Eingaben, Anfragen nicht ernst bzw. waren nicht bereit durch Untersuchen dem Treiben ein Ende zu setzten. Im April 2001 begab sie sich an ein neues Projekt wofür sie eine 2 wöchige Frist gesetzt bekam. Natürlich wurde auch diese Arbeit von schwerer Manipulation überschatt, so das die Frist verging ohne das sie das Projekt zu Ende bringen konnte. Sie wurde fristgerecht zum Juni 2001 wegen Inkompetenz gekündigt, man gab ihr eine Abfindung und eine mäßige Beurteilung.
Sie bemühte sich einen Anwalt zu finden, der ihr aufgrund der Daten, die sie in Ihrer Tätigkeit gesammelt hat und mit denen sie selber nichts anfangen konnte, helfen könnte. Leider erfolglos. Eine Anfrage bei verschieden Anwaltskammern ergab, dass sich angeblich kein Anwalt genügend mit der Materie auskennt um sich dem Fall anzunehmen. Sie stand also auf verlorenem Posten.
Rückblickend erzählte sie mir, dass sie einen ihr bekannten Kollegen verdächtigte der erst vor kurzen zur Firma kam und der sich offensichtlich sehr mit dem Hacking auskannte. Weiterhin bleib festzustellen, dass sie nicht das einzige Opfer dieser Manipulation war und das alle Betroffenen Mitarbeiter waren die seit längerem eingestellt waren und die mittlerweile auch unter ähnlichen Gesichtspunkten entlassen wurden.

Man könnte nun spekulieren: Schlechte Quartalszahlen, ausbleibende Aufträge treibt eine Firma zu einem Standortwechsel, mit Blick auf die Aktien könnte man sich auch gleich noch ein paar Mitarbeiter entledigen. Und so stellt man einen versierten Hacker ein, der anfängt ein paar Kollegen zu moben, deren Daten zu manipulieren, zu löschen und sie unter Druck zu setzen. Denen wird dann Inkompetenz unterstellt und sie werden entlassen. Ein Vorgehen, dass wie es das Beispiel zeigt, in einigen Unternehmen an der Tagesordnung ist und sehr schwer beweisbar ist.

Dies ist eines der Beispiel von den Gefahren die im Netzwerken herrschen und über die sich die meisten User nicht klar sind. Natürlich ist es eines der heftigeren Beispiel, aber man sollte sich darüber im klaren sein welche Gefahren im Netzwerk bestehen. Kollegen könnten Daten ausspionieren, manipulieren oder gar löschen und damit Arbeit zunichte machen.

Aber das war nur ein kurzer Einblick in die Welt der Internetspionage.
Ein immer mehr in Mode kommt Spionage von Kundendaten. Vor allem Versandhäuser kaufen und verkaufen ihre Kundendaten, oder ihre Daten werden elektronisch ausgespäht und verwendet. Bei solchen Dateien sind meist schon genaue Kundenprofile erstellt und spezielle Zielgruppen greifbar. Ich habe selbst verschiedene Test`s durchgeführt. Z.B. habe ich unter einem Phantasienamen bei einem großen deutschen Versandhaus namens X bestellt und alles wurde folglich auch geliefert. Weiterhin bekam ich ein paar Tage später verschiedene Werbebriefe von Versicherungen und natürlich auch E-Mails von einigen Produktanbietern. Insofern die Daten verkauft wurden, hat der Käufer für ungefähr 1 Million Kundendaten etwa 25.000 DM gezahlt. Falls meine Daten ausspioniert wurden, aus den Dateien des Versandhauses, hat man vielleicht das Programm “ E-Mail-Grabscher “ von “ ARZY “ benutzt. Dieses Programm liest die Datenbanken auf E-Mailadressen aus und kopiert sie. Dann werden sie für den eigenen Gebrauch verwendet oder an einen viel Geld bietenden Interessenten verkauft. So etwas ist heutzutage relativ häufig zu finden. Man fragt sich ja oft genug, warum man so viele E-Mails von irgendwoher bekommt.
Der Abfang von E-Mails bzw. deren Adressen kann schon größeren Schaden anrichten, vor allem dann, wenn der Inhalt verändert wird.
Also sollte man zunächst auch darauf achten, dass der Inhalt bzw. die Mail verschlüsselt wird. Die ist ein sehr wirksames Mittel gegen unbefugtes Lesen durch Fremde oder auch Kollegen im Betrieb bei der Hauspost.
Hierfür hat sich ein anerkanntes Verschlüsselungsprogramm durchgesetzt, das einen praktisch einen Quasi-Standard entwickelt hat. Es trägt den Namen PGP ( Pretty Good Privacy). PGP wurde von dem Amerikaner Philip Zimmermann entwickelt. Dieses Programm dient zur Verschlüsselung d.h. Kryptografie von Dokumenten. Deshalb ist auch sehr nützlich für die Verschlüsselung von E-Mails.
Bei diesem Programm besitzt jeder Anwender für diese synchrone Verschlüsselung einen persönlichen Schlüssel und einen öffentlichen Schlüssel, sozusagen ein öffentliches Schloss.
Mails bzw. Dokumente, die mit dem öffentlichen Schlüssel ( Schloss) des Nachrichtenempfängers kodiert sind, lassen sich nur mit dem jeweils privaten Schlüssel des Empfängers wieder codieren. Deshalb kann nun jeder mit dem öffentlichen Schlüssel Dokumente verschlüsseln, die nur vom Empfänger mit dessen geheimen Schlüssel zu dechiffrieren sind. Da muss man natürlich aufpassen, dass der Schlüssel nicht in unbefugte Hände gelangt, sonst könnte man sich natürlich die ganze Sache sparen.
Durch dieses synchrone Verfahren hat man die Möglichkeit, vertrauliche Informationen von Personen auszutauschen, die sich nie vorher persönlich getroffen haben.
Aber Vorsicht. In einigen Ländern wird so etwas gar nicht gerne gesehen. Teilweise herrscht dort sogar Kryptografieverbot, was vor allem von Geheimdiensten und den staatlichen Sicherheitsorganen gefordert wurde. Einige Staaten erlauben solche Verschlüsselungsverfahren, wie z.B. die USA. Durch Exportbeschränkungen ist aber die Ausfuhr derartiger Verschlüsselungsprogramme verboten. Leider darf man nur Programme mit relativ geringer Verschlüsselungstiefe exportieren. Diese bieten deshalb auch keinen vollständigen Schutz! Sie können von Hochleistungsrechners in einer gewissen Zeit entschlüsselt werden.
Am besten funktioniert PGP mit Verbindung mit dem Mailprogramm AK-Mail. PGP kann dort so integriert werden, das durch Anklicken eines Buttons die Mail verschlüsselt wird und mit dem entsprechenden Schlüssel versehen wird.
Solche Verschlüsselungen sind vor allem im industriellen Bereich von höchsten Priorität. Hier werden immer mehr sensible Daten mit E-Mails verschickt. Angefangen von den Bauplänen für bestimmte Gebäude, über Rechnungsdaten von Unternehmen, bis hin zu Ausschreibungsbewerbungen. Hier finden sehr oft Angriffe, die sogenannte Betriebsspionage statt. Aber nicht nur angriffe auf E-Mails sind davon betroffen, sondern natürlich auch die internen Daten, die sich auf allen möglichen Datenträgern bzw. in Netzwerken befinden. Hier besteht größte Gefahr für Unternehmen! Daten, die hier ausspioniert werden, können Unternehmen in den Ruin treiben. Das beginnt bei solchen Sachen wie dem Ausspionieren von Unternehmensdaten, z.B. genaue Mitarbeiterzahlen, Umsätze, Geschäftsbeziehungen usw. .Diese Daten sind vor allem für die Konkurrenz interessant und werden deshalb auch teilweise als Spionageaufträge in Arbeit gegeben. Teilweise sollen sich so sehr gute Hacker einiges Geld verdienen. Die Konkurrenz kann sich viel genauer auf Mitbewerber einstellen und eventuell Aufträge ausspannen, Mitarbeiter abwerben, da man ja deren Verdienste ausspionieren kann. Durch den Abfang bzw. Änderung von Nachrichten mit betriebsinternen Daten können natürlich auch Aufträge manipuliert werden oder ganz verhindert werden. Weiterhin können durch Ausspionieren von Passwörtern betriebsinterne Daten verändert werden, was zu großen Problemen in Buchhaltung und Auftragabwicklung führen kann. Natürlich kann dann auch das ganze System zum Absturz gebracht werden, Internetseiten können runtergerissen werden und die gesamte Firma teilweise lahmgelegt werden. Vor allem in den USA sind solche Vorgehensweisen an der Tagesordnung.
Wie in anderen Kapiteln beschrieben, gibt es einige Schutzmechanismen die vor fremden Übergriffen schützen sollen. Leider gibt es trotzdem keinen hundertprozentigen Schutz gegen Spionageangriffe, weil vor allem immer wieder der persönliche Fehler zu Schäden führt. Entweder durch ehemalige Mitarbeiter, die die Strukturen in den Unternehmen kennen, oder Mitarbeiter, die freiwillig oder unbewusst Daten weitergeben, wenn man sie mit bestimmten Hackermethoden “bearbeitet“. Es soll z.B. Anrufe gegeben haben, wie : “Guten Tag, meine Name ist Herr X von ihrem Provider. Auf grund von großen Problemen in unserem Rechenzentrum besteht die Gefahr, dass ihr System zusammenstürzt. Teilen sie uns deshalb so schnell wie möglich ihr Passwort mit, damit größerer Schaden von ihrem Unternehmen abgewannt werden kann. ..... Vielen Dank, auf Wiedersehen...“ Der Mitarbeiter teilt aus Angst vor dem Chef meist alles mit.
Abschließend ist zu dieser Thematik noch zusagen, dass jährlich durch Spionageangriffe von bezahlten Hackern oder Newbies, die sich austoben wollen, Milliardenschäden entstehen. Man sollte deshalb auch als Privatperson versuchen, sich hinsichtlich solcher großen Risiken vor allen möglichen Angriffsweisen zu schützen. Denn auch Übergriffe auf die Privatsphäre können sehr weh tun.......

13 Bewertungen, 1 Kommentar

  • Evil_Duke

    16.04.2002, 22:41 Uhr von Evil_Duke
    Bewertung: sehr hilfreich

    Ich finde Hacker einfach nur bekloppt - was bringt es mir denn, wenn ich bei jemand anderen auf dem PC herumstöbere?