Dieter Kochheim, <strong>Cybercrime</strong> - 10 -A.1 2.3 KeyloggerKeylogger dienen dazu, dieTastatureingaben zu protokollieren.Sie werden meistunscheinbar zwischen denTastaturstecker und der Eingangsbuchsedes PCs gesteckt28 . Sie müssen nacheiner gewissen Zeit ausgewechselt oder sokonstruiert werden, dass sie ihre Protokolldatendrahtgebunden oder per Funk weiter vermitteln.Der Einsatz von Keyloggern ist besonders im Zusammenhangmit der Überwachung von Arbeitnehmernbekannt geworden. In modernen Anwendungsfällenkommen jedoch keine Hardware-Keyloggerzum Einsatz, sondern ihre Software-Varianten29 .A.1 2.4 Telefonanlage, ServerWegen der Gefahr, die vontechnischen Angriffspunktenausgeht, gilt, dass sie umsohöher ist, je "intelligenter" dieSchnittstelle ist. Das hängtvon ihrer operativen Leistung(Rechenleistung) und ihremSpeichervolumen ab.Gegenüber den bislang vorgestellten Komponentenist die Telefonanlage ein "Geistesriese", einComputer im Kleinen. Wenn sie eine direkte Verbindungzum PC hat und auf ISDN-Technik beruht,kann sie die interne Steuerung des PCs übernehmen,wenn sie entsprechend angeleitet wird.Noch verheerender kann einpenetrierter Server wirken. Erist nicht nur ein vollwertigerComputer, sondern häufigauch noch ein besonders gutausgestatteter und leistungsfähiger,der von den anderenGeräten im Netzwerk als besondersvertrauenswürdig angesehen wird, weil erzentrale Dienste wie z.B. die Verwaltung gemein-28Siehe CF, Phishing. Keylogger, 2007.29Siehe Anmerkungen in der Urfassung.samer Dokumente, von Backups, die E-Mail-Konten, den Fax-Versand und ihren -Empfang zurVerfügung stellt.A.1 2.5 WLAN-Router, SwitchBesonders populär, allerdingsfür Angriffe aus demFremdnetz, sind die Ausnutzungund Übernahme vonWLAN-Routern, die mehreremobile Geräte miteinanderverbinden.WLAN-Router sind aber nicht nur Access Pointsfür die Funknetzverbindung, sondern - quasi zuranderen Seite hin - auch vollwertige, mit demNetz verkabelte Komponenten. Wer ihn steuert,kann alle Signale, Zugangscodes und Inhalte protokollieren,alle Beteiligten vom WLAN ausschließenund schließlich auch auf die anderen Netzkomponentenzugreifen. Er hat damit ebenfallsden direkten Zugang zum Internet per Festnetz.Router oder Switche eignensich besonders dazu, Datenzu protokollieren und dasNetzwerk zu stören. Mit ihnenkann sich der Angreiferden Zugang zu allen angeschlossenenGeräten verschaffenund jedes einzelnevon der Netznutzung ausschließen.Handelt es sich dabei um einen modernenSwitch, so enthält er sogar ein abgespecktes,aber vollwertiges Betriebssystem, das prinzipiellfremde Programme speichern, verwalten undausführen kann. Auch an Speicherplatz fehlt esihnen nicht, weil sie auch im Normalbetrieb diedurchgeleiteten Daten puffern, also zwischenspeichern30 .30Darin unterscheiden sich die aktivenNetzwerkkomponenten von den Medienwandlern,mit denen z.B. Kupfer- und Glasfaserkabelmiteinander gekoppelt werden können. Diesepuffern in aller Regel die verarbeiteten Daten nicht,so dass Medienwandler gelegentlich zu Nadelöhrenin weit verzweigten Netzen werden können.
Dieter Kochheim, <strong>Cybercrime</strong> - 11 -A.1 2.6 TelefonDie Infiltration eines Telefonapparates(Endeinrichtung)mag wenig spektakulär sein.Dennoch kann darüber eindirekter Kontakt zur EDV-Anlage möglich sein undderen Penetration.Telefonapparate sind allerdings in aller Regel nichtsonderlich "intelligent", so dass die Gestaltungsfreiräumefür den Angreifer sehr eingeschränktsind.Sie bieten aber auch den direkten Zugang zur Telefonanlage.Kann sie manipuliert werden und hatsie direkte Anschlüsse zu den Arbeitsplatzrechnern,kann über sie der direkte Zugang zu derenDaten, Funktionen und Rechten hergestellt werden.Das gilt noch mehr, wenn Voice over IP 31 zum Einsatzkommt. VoIP nutzt für die Sprach- und Datenkommunikationdieselben Kabel und Schnittstellen("Konvergenz") und schafft dann, wenn kostengünstigeLösungen per PC verwendet werden,einen direkten Zugang zur Datenverarbeitung 32 .Mit ihnen kann er womöglich mehr und gefährlichereoder geheime Informationen sammeln,als wenn er Schritt für Schritt in ein gutgesichertes EDV-System eindringen muss. Dieeinfachsten Methoden sind manchmal die erfolgreichsten.Für Paranoia sorgt auch eine klassische und einfacheVorstellung: Ein Besucher, Geschäftspartneroder Konkurrent kommt in das Unternehmenund hat seinen Laptop dabei. Sobald er unbeaufsichtigtist, sucht er ein leeres Büro auf und stöpseltseinen Laptop in die ungesicherte Netzwerkdose.Sogleich ist er mit dem Firmennetzwerkverbunden und kann schalten und walten.Moderne Netzwerkkomponenten für den professionellenEinsatz lassen den Zugang solcherfremden Geräte nicht zu, weil sie die MAC-Adresse auslesen 33 und vergleichen. Sie sind dadurchaber so "intelligent", dass sie ihrerseits zumAngriff reizen.Noch einfacher macht man es dem Angreifer,wenn die Mitarbeiter ihre PCs während ihrer Pausenund Abwesenheiten eingeschaltet lassen undweder Bildschirmschoner noch andere Maßnahmeneine Authentifizierung verlangen.A.1 2.7 Klassiker und KuckuckDie Darstellung wäre unvollständig,wenn nicht auchzwei geradezu "klassische"Abhör- und Angriffsmethodengenannt würden.Mit Mikrofonen und Kameraskönnen menschliche Handlungen,ihre Sprache und nicht zuletzt ihre Aktivitätenam Computer überwacht und "mitgehört" werden.Nicht selten sind diese Geräte bereits mit dem PCverbaut (Multimedia-PC) und werden für die Internet-Telefoniegenutzt. Der Angreifer, der die Datenvon der Soundkarte mitlesen kann, verfügt damitauch über die ein- und ausgehenden Sprachdaten.A.1 3. Angriffe aus dem NetzVerabschieden wir uns von der Vorstellung, dassNetze nur aus Kabeln bestehen. Die Funk- undNahfunktechnik werden auf den folgenden Seitendargestellt.Verabschieden wir uns auch davon, dass die Datensicherheitimmer auch mit Datennetzen in Verbindungsteht. Außerhalb unserer Wohnungen,Firmen und Behörden gibt es längst keine Trennungmehr zwischen der Daten- und Sprachkommunikation.Sie verwenden dieselben Netze undInfrastrukturen.31WP, Voice over IP - VoIP (IP-Telefonie)32Siehe auch CF, Online-Zugriff an der Quelle,08.11.2008.33WP, Media Access Control - MAC
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16: Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18: Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62:
Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64:
Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66:
Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68:
Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72:
Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74:
Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76:
Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78:
Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80:
Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82:
Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84:
Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86:
Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88:
Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90:
Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92:
Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94:
Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -