11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 11 -A.1 2.6 TelefonDie Infiltration eines Telefonapparates(Endeinrichtung)mag wenig spektakulär sein.Dennoch kann darüber eindirekter Kontakt zur EDV-Anlage möglich sein undderen Penetration.Telefonapparate sind allerdings in aller Regel nichtsonderlich "intelligent", so dass die Gestaltungsfreiräumefür den Angreifer sehr eingeschränktsind.Sie bieten aber auch den direkten Zugang zur Telefonanlage.Kann sie manipuliert werden und hatsie direkte Anschlüsse zu den Arbeitsplatzrechnern,kann über sie der direkte Zugang zu derenDaten, Funktionen und Rechten hergestellt werden.Das gilt noch mehr, wenn Voice over IP 31 zum Einsatzkommt. VoIP nutzt für die Sprach- und Datenkommunikationdieselben Kabel und Schnittstellen("Konvergenz") und schafft dann, wenn kostengünstigeLösungen per PC verwendet werden,einen direkten Zugang zur Datenverarbeitung 32 .Mit ihnen kann er womöglich mehr und gefährlichereoder geheime Informationen sammeln,als wenn er Schritt für Schritt in ein gutgesichertes EDV-System eindringen muss. Dieeinfachsten Methoden sind manchmal die erfolgreichsten.Für Paranoia sorgt auch eine klassische und einfacheVorstellung: Ein Besucher, Geschäftspartneroder Konkurrent kommt in das Unternehmenund hat seinen Laptop dabei. Sobald er unbeaufsichtigtist, sucht er ein leeres Büro auf und stöpseltseinen Laptop in die ungesicherte Netzwerkdose.Sogleich ist er mit dem Firmennetzwerkverbunden und kann schalten und walten.Moderne Netzwerkkomponenten für den professionellenEinsatz lassen den Zugang solcherfremden Geräte nicht zu, weil sie die MAC-Adresse auslesen 33 und vergleichen. Sie sind dadurchaber so "intelligent", dass sie ihrerseits zumAngriff reizen.Noch einfacher macht man es dem Angreifer,wenn die Mitarbeiter ihre PCs während ihrer Pausenund Abwesenheiten eingeschaltet lassen undweder Bildschirmschoner noch andere Maßnahmeneine Authentifizierung verlangen.A.1 2.7 Klassiker und KuckuckDie Darstellung wäre unvollständig,wenn nicht auchzwei geradezu "klassische"Abhör- und Angriffsmethodengenannt würden.Mit Mikrofonen und Kameraskönnen menschliche Handlungen,ihre Sprache und nicht zuletzt ihre Aktivitätenam Computer überwacht und "mitgehört" werden.Nicht selten sind diese Geräte bereits mit dem PCverbaut (Multimedia-PC) und werden für die Internet-Telefoniegenutzt. Der Angreifer, der die Datenvon der Soundkarte mitlesen kann, verfügt damitauch über die ein- und ausgehenden Sprachdaten.A.1 3. Angriffe aus dem NetzVerabschieden wir uns von der Vorstellung, dassNetze nur aus Kabeln bestehen. Die Funk- undNahfunktechnik werden auf den folgenden Seitendargestellt.Verabschieden wir uns auch davon, dass die Datensicherheitimmer auch mit Datennetzen in Verbindungsteht. Außerhalb unserer Wohnungen,Firmen und Behörden gibt es längst keine Trennungmehr zwischen der Daten- und Sprachkommunikation.Sie verwenden dieselben Netze undInfrastrukturen.31WP, Voice over IP - VoIP (IP-Telefonie)32Siehe auch CF, Online-Zugriff an der Quelle,08.11.2008.33WP, Media Access Control - MAC

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!