Aktuelles, Branche - geschrieben von dp am Montag, Januar 14, 2019 14:04 - noch keine Kommentare
Datensicherheit: Anonymität im Internet durch kleine Fehler aufgehoben
Lehren aus dem „Doxing“-Vorfall nach Festnahme des „orbit“-Hackers
[datensicherheit.de, 14.01.2019] Die G DATA Software AG geht in einer aktuellen Stellungnahme auf den „orbit“-Fall ein und erläutert wie dieser Hacker enttarnt werden konnte: Die Ermittlungsbehörden hätten den mutmaßlichen Täter im aktuellen „Doxing“-Skandal bereits nach kurzer Zeit ermitteln können – dabei habe ihnen wohl ein schon viele Jahre zurückliegender Fehler des 20-Jährigen geholfen.
Vermeintliche Anonymität im Internet durch kleine Fehler negiert
Wer im Internet wirklich anonym bleiben will, habe „viel Arbeit“ vor sich, denn schon kleine Fehler könnten sich schnell rächen – wie die Festnahme des Verdächtigen im „Doxing“-Skandal rund um Politiker und Prominente zeige. Im aktuellen Fall liege der Fehler des mutmaßlichen Täters wohl schon einige Jahre zurück – und habe den Ermittlungsbehörden einen schnellen Fahndungserfolg ermöglicht.
Für Anonymität im Netz gebe es eine breite Palette an Tipps und Tools: Surfen über „Tor“, Adblocker und Tracking-Blocker oder die Verwendung eines Virtuellen Privaten Netzwerkes (VPN) seien die häufigsten Empfehlungen. Doch keine dieser Maßnahmen garantiere Anonymität! Denn es seien meist kleine, alltägliche Fehler, die die Anonymität zerstörten. Wer z.B. „Tor“ nutzt und sich dann bei facebook einloggt, sei dem Dienst gegenüber natürlich nicht mehr anonym.
In vielen Fällen gute Gründe für Anonymität…
Im Falle des Tatverdächtigen sei es zu begrüßen, dass die Ermittlungsbehörden einen schnellen Erfolg verbuchen konnten. Doch in vielen Fällen gebe es gute Gründe für Anonymität. „Er hat es uns nicht sehr schwer gemacht“, so BKA-Präsident Holger Münch bei einer gemeinsamen Pressekonferenz mit Bundesinnenminister Horst Seehofer und BSI-Präsident Arne Schönbohm.
Auch wenn Münch keine Details genannt habe, so sei es wohl unter anderem die Verwendung der regulären Mobilfunknummer des Tatverdächtigen beim Messengerdienst „Telegram“, welche den Behörden einen Hinweis auf die Identität gegeben habe. Die Verschlüsselung der Kommunikation – deren Sicherheit bei „Telegram“ von Experten immer wieder angezweifelt werde – habe hier also keinen Sicherheitsvorteil gebracht.
„orbit“-Tatverdächtige für Behörden kein Unbekannter
Doch der Tatverdächtige sei für die Behörden ohnehin kein Unbekannter gewesen. Bereits vor mehreren Jahren habe er versucht, Zugriff auf mehrere E-Mail-Konten zu erlangen. Dabei habe allerdings kurzfristig seine VPN-Software versagt und für einen kleinen Moment seine wahre IP-Adresse preisgegeben.
Diese IP habe sich dann in den Logs der Mail-Anbieter wiedergefunden und als Grundlage für Ermittlungen gedient. Deswegen habe im Jahr 2016 bereits eine Hausdurchsuchung stattgefunden.
IT-Sicherheit und Anonymität zu sichern, ist kompliziert
„IT-Sicherheit und Anonymität herzustellen, erfordert zunächst eine umfassende Analyse der eigenen Bedrohungslage. Es ist außerdem einiges an gedanklicher Arbeit nötig“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Allein mit der Installation der richtigen Software sei es nicht getan. Berghoff: „Wer anonym bleiben will, der sollte sich darüber im Klaren sein, dass auch typische Rechtschreibfehler, Schreib- oder Coding-Stil oder Informationen über die verwendete Hardware zur Identifizierung beitragen können.“
Debatte über besseren Schutz privater Daten neu entfacht
In einem anderen Fall sei es einem Kriminellen zum Verhängnis geworden, dass er in einem Fastfood-Restaurant das Gast-WLAN oft für seine Taten benutzt und dort ein Essen mit seiner Kreditkarte bezahlt habe. So werde Tätern häufig ein schon vor längerer Zeit, ggf. auch schon lange vor der Tat, ausgeübtes Verhalten zum Problem.
Die aktuelle Diskussion über das „Doxing“ zahlreicher Politiker und Prominenter habe die Debatte über einen besseren Schutz privater Daten neu entfacht. Eine der wirksamsten Maßnahmen sei die Verwendung der mehrstufigen Authentifizierung bei Online-Diensten wie Mail-Providern. „Mehrstufige Anmeldeverfahren sind keine Seltenheit mehr, aber sie müssen oft separat aktiviert werden“, so Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, Hauke Gierow, 08.01.2019,
Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten
datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
datensicherheit.de, 08.01.2019
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf
datensicherheit.de, 08.01.2019
Der Fall orbit: FireEye liefert erste Erkenntnisse
datensicherheit.de, 08.01.2019
Fall Orbit: eco warnt vor gesetzgeberischen Schnellschüssen
datensicherheit.de, 07.01.2019
Nutzung moderner Kommunikationsmittel erfordert Aufmerksamkeit
datensicherheit.de, 04.01.2019
BSI kommentiert unbefugte Veröffentlichung gestohlener Daten und Dokumente
datensicherheit.de, 04.01.2019
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren