Alltags-SpioneDer gläserne Anwender – Alltagsspione

BetriebssystemSicherheitSicherheitsmanagementWorkspace

Die raffinierten Methoden der PC-Spionage

Alltags-Spione

Teleschirme und Wanzen sind die technischen Finessen, die George Orwell seinem fiktiven Überwachungsstaat des Jahres 1984 im gleichnamigen Roman an die Hand gegeben hat. Heute sind die Spionagemöglichkeiten ungleich vielfältiger.

Datendiebe setzen heute viele Metzhoden ein – mehr dazu auf den folgenden Seiten. Doch auch jenseits des PCs lauern Spione: Hoch auflösende und schwenkbare Kameras befinden sich an großen Plätzen, Straßenkreuzungen, in Flughäfen und Bahnhöfen und dokumentieren rund um die Uhr das Leben in ihrem Blickfeld. Zusammen mit der Erhebung biometrischer Daten für Ausweisdokumente, etwa Fingerabdruck, Gesichtsform, Gangbild oder Iris-Erkennung (siehe PC Professionell 9/2004, ab Seite 154) kann der Staat wirklich zum Big Brother werden. Mit dem Terrorismusbekämpfungsgesetz sind die rechtlichen Grundlagen dafür bereits auf den Weg gebracht worden. Bei zentraler Speicherung biometrischer Daten wäre nur noch eine Datenbankabfrage nötig, um zu prüfen, wo Sie sich beispielsweise am 19. August 2004 um 16.05 Uhr aufgehalten haben. Das ist allerdings in Deutschland zurzeit noch gesetzeswidrig.

Rechtsänderungen sind aber nicht ausgeschlossen. Leicht ließen sich durch einen Abgleich von Kamera- und Biometriedaten Personen in einem bestimmten Zug ermitteln.

Der gläserne Fluggast

Alltags-Spione

Mehrere Schritte weiter ist man bereits in den USA: Um ein Einreise-Visum zu beantragen, ist schon heute ein Fingerabdruck nötig. Wer ab 26. Oktober 2004 als Ausländer ohne Visum in die Vereinigten Staaten einreisen will, muss einen Pass mit biometrischen Daten vorlegen.

Seit März 2003 haben US-Behörden auch Vollzugriff auf das Flug-Buchungssystem Amadeus. Die Folge: Alle persönlichen Informationen, etwa Name, Adresse und Passnummer, von Fluggästen aus Europa können eingesehen werden. Dabei spielt es keine Rolle, ob Start und Ziel etwas mit den USA zu tun haben oder nicht. Die gesammelten Daten wandern in das Passagier-Kontrollsystem CAPPS (Computer Assisted Passenger Prescreening System), das die Reisenden in verschiedene Sicherheitskategorien einteilt. Wie unangenehm es werden kann, wenn man auf der »No-Fly-List« steht, musste kürzlich der US-Senator Edward Kennedy am eigenen Leib spüren. Dem Demokraten ist mehrfach an den Flughäfen in Boston und Washington der Check-in verweigert worden. Die Begründung des Flughafen-Personals: »Sie stehen auf einer Liste«.

Etiketten-Überwachung

Alltags-Spione

Der »Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs«, kurz FoeBud, schlägt in einem anderen Lebensbereich Alarm: beim Einkaufen. Die Metro-Handelsgruppe hat in einem Test-Kaufhaus nicht nur die so genannte Radio Frequency Identification (RFID) ausprobiert, sondern in dessen Payback-Karten auch eindeutige Kundennummern versteckt.

Hinter RFID verbergen sich Mikrochips, die in Zukunft die Strichcodes auf Produkten ersetzen sollen und Daten per Funk aussenden. Somit könnte der Kunde sofort beim Eingang eindeutig identifiziert werden. Beim Verlassen des Ladens sollte nach Angaben der Metro ein Deaktivator die IDs der gekauften Produkte löschen. Das Problem: Es wird nur ein Teil der Nummer gelöscht. Der wichtige Teil für die eindeutige Identifikation blieb erhalten (siehe PC Professionell 7/2004, Seite 18). Metro hat die Payback-Karten mit RFID-Chips aufgrund von umfangreichen Presseberichten zurückgezogen.
Auch das Handy verrät viel über seinen Benutzer. Eingeschaltete Mobiltelefone sind entweder bei einer Basisstation eingebucht oder suchen die Umgebung danach ab. Der Grund: Ohne Einbuchung lässt sich das GSM-Mobilfunknetz nicht nutzen. Zu diesem Zweck senden Handys über einen Verkehrskontroll-Kanal Verbindungsanfragen, die von den Basisstationen
der Umgebung bearbeitet werden.

Der Netzbetreiber weiß so über den Standort des Handys Bescheid auf 100 Meter genau. Geografische Informationen werden dabei im Visitor Location Register (VLR) gespeichert, einer Datenbank, die die Verbindungen kontrolliert, Sprach- und Datenpakete weiterleitet und den Übergang ins Festnetz koordiniert. Dazu gibt es auf den Rechnern der Mobilfunk-Provider eine weitere Datenbank, das Home Location Register (HLR). Dieses enthält Authentifizierungsdaten, so dass zum Beispiel die Abrechnung der Gespräche auch dem richtigen Kunden zugeordnet wird. Über den Abgleich von VLR und HLR lässt sich gezielt das Telefonverhalten nachverfolgen. Anbieter wie
O2
machen zumindest aus der Standort-Ermittlung eine Art Kundendienst. Registrierte O2-Kunden können ihr Handy orten lassen. Dazu reicht ein Besuch auf der Provider-Webseite unter
www.o2online.de/o2/kun den/myo2/postpaid/handy/handyfin der/handyfinder-art.html aus. In den Anfangszeiten war dieser Dienst noch kostenlos, heute verlangt O2 pro Ortung 50 Cent. Eigens für Eltern bietet Armex einen ähnlichen Dienst namens »Track your Kid« an. Besorgte Eltern können über die URL
www.trackyourkid.de
oder auch per SMS-Mitteilung das Mobiltelefon ihres Kindes anpeilen lassen. Eine Kartendarstellung liefert präzise Informationen, wo sich das Handy des Kindes gerade befindet.

Mobiltelefone abhören

Alltags-Spione

Die technischen Möglichkeiten für die Anpeilung von Handys sind also bereits gegeben. Auch Ermittlungsbehörden haben Zugriff auf gesammelte Providerdaten. Für eigene Ermittlungen setzen sie jedoch Spezial-Equipment ein, in Bayern etwa Geräte der Firma
Rohde & Schwarz
wie den
IMSI-Catcher
. Das Gerät besteht aus Steuerungsrechner, Antenne und Messgeräten. Es gibt sich als Basisstation aus und liest dabei die IMSI
(
International Mobile Subscriber Identity
) einer SIM-Karte (Subscriber Identity Module) aus.

Die IMSI-Nummer ist weltweit eindeutig und kann einer bestimmten Telefonnummer zugeordnet werden das funktioniert wieder über die Daten aus dem HLR. Mit dem IMSI-Catcher sollen sich Mobiltelefone im Umkreis von rund 1000 Metern orten lassen. Außerdem kann der IMSI-Catcher die eindeutige Gerätenummer IMEI (International Mobile Equipment Identity) bestimmen. Das macht den Trick zunichte, einfach verschiedene SIM-Karten zu benutzen.

Aufgebohrte IMSI-Catcher sollen sogar Anrufe mithören können. Dabei nutzt das Gerät eine Man-in-the-middle-Attacke: Anfragen des Mobiltelefons beantwortet es als Basisstation, gegenüber der echten Basisstation gibt es sich aber als Handy aus und schneidet die Gespräche auf diese Weise mit. Als Nebenwirkungen treten bei allen vom IMSI-Catcher gefangenen Geräten kurze Störungen beim Verbindungsaufbau mit echten Basisstationen auf.

Als Schutz vor Abhöraktionen gibt es spezielle Krypto-Handys, etwa das Top Sec GSM von Siemens. Die gesicherte Verbindung funktioniert nur zwischen zwei Krypto-Handys und verwendet zur Sprachübertragung einen GSM-Datenkanal. Die Geräte basieren auf der Siemens-S35-Serie und kosten rund 2500 Euro. Experten kritisieren allerdings, dass die sicheren Handys auch von
Rohde & Schwarz
stammen.

SMS und E-Mail aushorchen

Alltags-Spione

Die vorher genannten Beispiele zeigen, dass sich Überwachung immer mehr ins Alltagsleben schleicht. Auf der Heft-CD zur PC Professionell 11/2004 finden Sie den Artikel »Chef-Spionage« zum Schwerpunktthema PC-Spionage am Arbeitsplatz.

Neue Überwachungs-Gesetze werden gerade auf den Weg gebracht: Ein geplantes Polizeiaufgabengesetz soll ab Herbst in Bayern das Abhören von Telefonen und Handys sowie das Spionieren in SMS-Nachrichten und E-Mails schon zur Vorbeugung von Straftaten erlauben.

Aber nicht nur Ermittler und Chefs interessieren sich für Computerdaten. Ein Trend ist die verstärkte Zusammenarbeit von Virenautoren und Spam-Versendern, die das große Geld durch Klauen von Kreditkartennummern und Passwörtern wittern. Klappt das nicht, so werden gekaperte PCs für DoS-Attacken (Denial of Service) vermietet.

Eine weitere Gefahr, die auf Privatrechnern nicht zu unterschätzen ist, sind allzu komfortable Programme und Internetdienste, die ungefragt im Hintergrund die Online-Verbindung nutzen. Hersteller Microsoft ist ein Paradebeispiel dafür: viele Fimen wollen oft nur Komfort-Funktionen bieten, versäumen es aber meist, den Nutzer über die Hintergrund-Aktivitäten zu informieren.
Dieser Artikel
zeigt. wie Sie sich mit einer Firewall nach außen hin schützen.
Ein weiterer
erklärt mit Schwerpunkt auf dem Schutz des Heimrechners, wie Sie die Phone-Home-Funktionen in Windows XP abstellen und versteckte Informationen in Office-Dokumenten entfernen. Außerdem gibt er Tipps, um Spyware und Hijacker vom Windows-System zu verbannen. Weitere Themen: Schutz vor gezielter Spionage durch anonymes Surfen im Internet, Verschlüsselung von E-Mails und Absichern der modernen Kurzstrecken-Funktechnik Bluetooth.

Dass viele Datendiebe im Internet handwerklich sehr geschickt vorgehen, indem sie vorgefertigte Tools einsetzen, zeigt der Artikel in PC Professionell ab Seite 58. Das Erstaunliche: Frei verfügbare Security-Software und geschickt gefälschte E-Mails und Webseiten machen detailliertes Computerwissen bei den Angreifern überflüssig. Mit Port-Scannern, Sniffern, Passwort-Knackern oder per Social Engineering oder Phishing tragen Angreifer schnell die nötigen Informationen für den Datenklau zusammen. Gefälschte IP-Adressen, ARP-Spoofing und Rootkits verschleiern ebenso geschickt die Identität der dreisten Datenspione.

Lesen Sie auch :