Cyber-Kriminalität

Digital Hijacking – Wenn die eigene Webcam zum Spion wird

Montag den 16.07.2012 um 13:34 Uhr

von Nikolai Zotow

Hacker können sich über Schadsoftware unbemerkt Zugriff auf Ihre Webcam verschaffen. Wir zeigen, wie man das vermeidet.
Vergrößern Hacker können sich über Schadsoftware unbemerkt Zugriff auf Ihre Webcam verschaffen. Wir zeigen, wie man das vermeidet.
© iStockphoto.com/Spanishalex
Ob Webcam, Mikrofon oder die Tastatur: Hacker nutzen jede Schwachstelle. Wir verraten die Gefahren des Hijacking und zeigen, wie Sie Ihren PC wieder in den Griff bekommen.
Wenn es um Sicherheitsbedrohungen für den heimischen Rechner geht, ist oft die Rede von Viren oder Trojanern, die für Datenverlust sorgen. Doch können Kriminelle auch Hijacking betreiben, also auf Ihren Rechner zugreifen, und seine Funktionen dazu benutzen, Sie auszuspähen oder Ihren Rechner aus der Ferne zu steuern. Davon kann jede Rechnerkomponente, die Zugriff auf das Internet hat, betroffen sein.

Bereits geschehen: Fälle von Hardware-Hijacking

Es sind bereits Fälle von Hardware-Hijacking aufgetreten. So hat die Harriton High School in Pennsylvania Notebooks, die sie an Schüler ausgegeben hat, so präpariert, dass sie auch Zugriff auf die Webcam nehmen konnte, um die Jugendlichen auf diese Weise aus der Ferne zu kontrollieren. Herausgekommen ist die ganze Sache durch einen Verweis eines Schülers wegen „ungebührlichen Benehmens“ vor der Kamera, das die Schule eigens aufgezeichnet hatte. Mit diesem Vorwurf konfrontiert, reagierten die Eltern umgehend und verklagten die Schule.

In der zypriotischen Hauptstadt Nikosia hat ein Mann mittleren Alters eine Teenagerin durch deren Webcam beobachtet und Bilder von ihr angefertigt, mit denen er sie anschließend erpresst hat.

Aber nicht nur Webcams schnüffeln PC-Benutzern hinterher, oft sind Keylogger im Einsatz, die jeden Tastendruck des Computer-anwenders aufzeichnen und seine Schritte nachvollziehen können. Diese Programme werden nicht nur von Kriminellen eingesetzt, um Passwörter und Kreditkartennummern auszuspähen. In einigen Betrieben versucht die Geschäftsführung, durch diese Applikationen Kontrolle über die Mitarbeiter zu erlangen. In der Bundesrepublik Deutschland ist die Anwendung von Keyloggern in Unternehmen zum Glück untersagt.

Unterseite: Hacker aussperren

Fast jedes Gerät ist aus dem Internet erreichbar

Jedes Gerät, das direkt oder indirekt mit dem Internet verbunden ist, kann unter seiner IP-Adresse, einer einzigartigen Nummernkombination, angesprochen werden. Bei IP-Adressen wird zwischen öffentlichen und privaten unterschieden. Eine öffentliche IP-Adresse kennzeichnet ein Gerät gegenüber dem Internet, die private ist eine Adresse des Geräts, unter der es im eigenen Netzwerk ansprechbar ist.

Wenn Sie Ihren Rechner nicht direkt am Internet betreiben, sondern innerhalb eines lokalen Netzwerks hinter einem Router, dann sollten Sie sichergehen, dass Sie das Passwort zur Verwaltung des Routers selbst vergeben und nicht das voreingestellte Passwort benutzen. Kriminelle könnten sonst zuerst den Router mit seiner öffentlichen IP-Adresse ansprechen, um ihn anschließend zu manipulieren. Für die Absicherung Ihres WLANs sollten Sie eine sichere Verschlüsselungsmethode wie WPA2 oder WPS benutzen. Darüber hinaus empfehlen wir Ihnen, die MAC-Adressen-Filterung einzuschalten. Jedes Gerät verfügt über eine einzigartige MAC-Adresse, die Sie dann im Router als im Netzwerk berechtigtes Gerät eintragen.



Verschiedene Methoden des Hardware-Hijackings

Kriminelle können auf unterschiedliche Arten Zugriff auf Ihren Computer erlangen. Die einfachste Methode ist, die Schad-Software direkt auf den Rechner aufzuspielen. Das kann passieren, wenn man ein Notebook verwendet und es für einen Moment aus den Augen lässt. Möglich ist das etwa auf Messen und Kongressen in Pausen oder in Cafés, während man kurz den Tisch verlässt oder im heimischen Umfeld durch Besucher oder vielleicht den eigenen Lebenspartner.

Aber auch ein WLAN kann ein Einfallstor sein. Kriminelle können, indem sie sich in Ihr Funknetzwerk einhacken, direkt Einfluss auf Geräte im lokalen Netz nehmen. Insbesondere wenn das Passwort beziehungsweise die Passphrase unsicher und leicht zu erraten ist oder Sie eine alte Verschlüsselungsmethode gewählt haben, fällt der Einbruch den Hackern leichter.

Es gibt außerdem Kriminelle, die das sogenannte Wardriving betreiben: Mit einem Notebook bewaffnet, fahren sie Wohngebiete ab und versuchen, in fremde ungeschützte Funknetzwerke einzudringen. Ein auf einer Webseite versteckter Trojaner kann Eindringlingen ebenfalls Tür und Tor öffnen.

Zu guter Letzt gibt es auch noch das Clickjacking. Über eine Webseite haben Hacker eine unsichtbare Schicht gelegt, die auf Tastatureingaben oder Mausklicks reagiert. Hier lösen Sie dann anstelle der von Ihnen beabsichtigten eine vollkommen andere Funktion aus. Auf diese Weise kann derjenige, der die Webseite manipuliert hat, die Einstellungen von Kamera, Mikrofon und anderen Geräten verändern.

Montag den 16.07.2012 um 13:34 Uhr

von Nikolai Zotow

Kommentieren Kommentare zu diesem Artikel (0)
1511867