+
Besitzer von Opferrechnern merken nicht, wenn ihr Computer verseucht ist.

Hacker

Der Hacker ist immer dabei

  • schließen

Wer sich am Urlaubsort ins WLAN einloggt, sollte vor Hackern auf der Hut sein. Ralf Wildvang, Trainer für IT- und Informationssicherheit, warnt zur Vorsicht und weist auf Gesetzeslücken hin.

Rudi Sorglos sitzt beim Urlaubsbier in der Hotellounge und surft fröhlich im WLAN-Netz. Der Fremde ihm gegenüber fummelt ebenfalls an seinem Smartphone: Eine Szene, wie sie in diesem Moment überall auf der Welt x-fach zu sehen ist. Über die Gefahren, die von dem Gegenüber ausgehen könnte, ist sich Rudi Sorglos nicht bewusst – wie die meisten Nutzer von Android, iPhone und Co.

Das Gegenüber könnte in diesem Moment problemlos auf sämtliche Daten von Herrn Sorglos zurückgreifen. Seine E-Mails lesen, seine Fotos runterladen oder ihm welche draufladen. Was er dazu benötigt, ist lediglich einen Trojaner auf der SD-Karte des Handys. „Das ist ein ganz kritischer Punkt“, sagt Ralf Wildvang, Trainer für IT- und Informationssicherheit und Erfinder der Kunstfigur Rudi Sorglos. „Smartphones können mittlerweile kleine Hackergeräte sein.“

Normalerweise berät Wildvang bundesweit Behörden und Firmen. An diesem Freitag ist er Referent beim Sommerworkshop mit der hessischen Justizministerin Eva Kühne-Hörmann (CDU) in Frankfurt. „Cybercrime“ ist das Thema.

Gesetzeslücken

Ziel der Veranstaltung ist nicht alleine, die Nutzer von Computern und Internet zu Vorsicht zu mahnen und aufzuklären. Viel mehr noch will Kühne-Hörmann auf Gesetzeslücken hinweisen, denen sich Bundesjustizminister Heiko Maas (SPD) ihrer Meinung nach nicht in angemessener Art annimmt.

Die Ministerin drängt auf eine grundlegende Reform des Strafrechts: „Solange ein einfacher Ladendiebstahl einen höheren Strafrahmen als die Eigenbesitzverschaffung von kinderpornografischem Material im Internet hat, können wir zur Bekämpfung dieser Kriminalitätsform noch nicht einmal die vorhandenen Möglichkeiten nutzen.“ Zurück zu Rudi Sorglos. Auf Geschäftsreisen mit dem ICE lässt er auch schon mal gerne das Handy auf dem Tisch liegen, wenn er mal zur Toilette muss. Genau auf diesen Moment hat der Hacker gewartet.

Aber auch mancher gehörnte Ehemann könnte in Versuchung kommen, die unbewachten fünf Minuten zu nutzen, um einen Trojaner im Gerät der Liebsten zu installieren. Danach ist der Besitzer des Geräts bildlich gesprochen „nackt“ und merkt es gar nicht.

Liegt es bei der Besprechung auf dem Tisch, kann der Täter über das Mikrophon die Besprechung mit belauschen. Kann Links oder Apps installieren, Telefongespräche mithören. So funktioniert moderne Werks- und Industriespionage. Mobbing oder gar Erpressung mit Intimbildern ist ein weiteres Aktionsfeld, das sich hier eröffnet.

Privatdetektive verlieren eine wichtige Einkommensquelle. Denn der eifersüchtige Ehemann kann alles lesen und sehen: mit wem sie telefoniert, was in ihren SMS steht, was sie auf Facebook postet, was sie via Skype mit der Freundin bequatscht oder ihr per Whats-App für Filmchen schickt. „Alles, was sie empfängt oder sendet, kriege ich mit“, sagt Wildvang.

Selbst die Änderung der PIN-Nummer bleibt nicht verborgen. Sollte sie ihr GPS ausschalten, ist der Ehemann sogar in der Lage, es wieder anzuschalten. So weiß er jederzeit, wo sie sich aufhält. Und nicht nur das. Er kann Bewegungsprofile erstellen. Genau nachforschen, wann sie sich wo bewegte. Beispielsweise vor neun Monaten …

Bluetooth, WLAN, SMS, E-Mails, Apps. All das, sagt der Sicherheitsexperte, könnten Einfallstore sein. Das Hackerwerkzeug sei im Internet kostenlos erhältlich. Die Gefahr, ein Opfer wie Rudi Sorglos zu werden, sei nicht zu unterschätzen. Ein Klick auf einen Link in einer E-Mail oder eine Whats-App-Botschaft: „Dann kriegt der Angreifer Rückmeldung und kann auf mein Telefon gehen.“

Das könnte Sie auch interessieren

Kommentare