Nach der allgemeinen Vorstellung und Definition über die Cyberkriminalität, werde ich euch in ein, zwei Beispielen kurz erläutern, wie Cyberkriminalität auf einer nicht sichtbaren Ebenen entsteht.

Fangen wir mit einem konkreten Beispiel an, nämlich Cyber-Crime via E-Mail!

Cyber-Crime via E-Mail

Nicht immer ist alles Sicher was Sicher erscheint

Beim normalen Versand einer E-Mail passiert folgendes (ich wähle bewusst keine richtigen Namen):

  1. Mustermann schreibt eine E-Mail an Musterfrau in einem E-Mail-Programm, diese kann z.B. in Outlook, Thunderbird o.ä. geschrieben werden
  2. Mustermann hat als Absender die E-Mail-Adresse mustermann@example.com
  3. Musterfrau hat als Empfänger die E-Mail-Adresse musterfrau@example.net
  4. Wenn Mustermann die Nachricht versendet, verbindet sich das E-Mail-Programm mit dem hinterlegten E-Mail Server (in dem Fall ist das der Postausgangsserver da er die E-Mail versendet -> also Ausgang),authentifiziert sich mit dem Benutzernamen sowie Kennwort und liefert die Nachricht dort ab. Als Senderwird mustermann@example.com verwendet, Empfänger ist natürlich musterfrau@example.net
  5. Anschließend verschiebt das E-Mail-Programm die E-Mail in den „Gesendet“-Ordner
  6. Der E-Mail Server versucht nun seinerseits den E-Mail Server des Empfängers (also von Musterfrau) ausfindig zu machen (durch einen MX-Lookup per DNS -> DNS – Einträge müsst ihr nicht wissen, denn diese sind in diesem Fall nicht wichtig)
  7. Wenn dies passiert ist, dann verbindet sich der sendende E-Mail Server (in diesem Fall von Mustermann) mit dem Empfänger E-Mail Server und übergibt die E-Mail an diesen weiter (Übergabe der E-Mails findet statt von Mustermann zu Musterfrau). Das geschieht mit dem speziellen Protokoll SMTP.
  8. Beim Musterfrau Email-Server wartet die E-Mail, bis sie von Musterfrau’s E-Mail-Programm abgeholt wird, z.B. per IMAP.

Ein krimineller Mensch (nennen wir in Mustermax) kann sich diese einfache „Arbeitsweise“ einer E-Mail (das Protokoll SMTP -> für die Kommunikation der E-Mail Server zuständig, ist immerhin weit über 30 Jahre alt!!) zunutze machen! Das setzt in dieser Kette von Servern irgendeine Nachlässigkeit voraus, wie z.B.: 

  • Ein nicht upgedateter E-Mail Server,
  • Eine schlecht konfigurierte Software,
  • Nachlässigkeit bei der Einrichtung eines Servers, u.v.m

Leider trifft einer der Punkte in vielen Fällen zu.

  1. Der böse Mustermax schreibt nun eine E-Mail an Musterfrau
  2. Mustermax verwendet als Absender mustermann@example.com
  3. Mustermax schreibt in die E-Mail nun einen netten Text, fast herzzerreißend, der irgendwas von Spenden an Mustermann handelt, nun verschickt Mustermax die E-Mail.
  4. Die E-Mail kommt nun auf demselben Weg bei Musterfrau an, wie im obigen Beispiel erwähnt, weil ein E-Mail Server nicht zu 100% korrekt konfiguriert ist und daher den falschen Absender annimmt. 
  5. Musterfrau öffnet die E-Mail und geht davon aus, dass diese von Mustermann ist!!! Natürlich geht Musterfrau auf die Spendenbitte von Mustermann ein (da sie dachte kommt vom Bekannten Mustermann und die Geschichte klang so glaubwürdig) und überweist 2.000 Euro an die hinterlegten Kontodaten von Mustermann (die in Wirklichkeit von Mustermax sind).
  6. Musterfrau denkt, dass alles super ist und sie ihrem Bekannten helfen konnte. Mustermann weiß von nichts, denkt alles ist super und Mustermax ist nun endlich um 2.000 Euro reicher.

Jetzt versendet Mustermax diese E-Mail natürlich nicht nur 1x ab, sondern an 10 Millionen Empfänger. Daraus entsteht für Mustermax ein Geschäftsmodell.

Anstatt einer Bitte um eine Spende kann natürlich auch ein Link zur Bank mit dem Hinweis, dass ein neuer Kontoauszug vorliegt, verschickt werden.

Der Link geht dann auf eine eigens dafür gebaute Seite, die FAST genauso heißt wie die richtige – aber eben nur fast.

Schon loggt sich jemand mit den richtigen Homebanking Daten auf einer falschen Seite ein…und Mustermax (dessen Seite das ist), kann die Daten lesen und auf der richtigen Seite verwenden.

Cyber-Crime via E-Mail ist aber nicht die einzige Lücke, in der Kriminelle sich austoben können

Leider gibt es Lücken auch dort, wo wenige es vermuten oder gekonnt ignorieren, dennoch sollte, muss man darüber reden. Nicht weil ich es jemanden verbieten möchte, nicht gönne, sondern aus dem einfachen Grund:Mir macht es das teils unmöglich, manchen Seiten zu folgen, deren Newsletter/Mutletter nennt es wie ihr mögt zu abonnieren, wenn ich weiß, dass diese großen Lücken aufweisen können. Let’s talk wie es um folgendes aussieht:

Externe WordPress-Plugins

Dieses Thema wird leider oft auf die leichte Schulter genommen mit dem Gedanken „wird schon nichts passieren“, doch genau das ist nicht ganz richtig. Es ist gut, dass man Plugins hat, die einem die ganze Arbeit abnehmen, doch genau das könnte fatal sein. Hört sich rabiat an, nun wenn es um das Persönlichkeitsrecht geht, nehmen sich große Firmen viele Rechte raus. Dass z.B. Facebook mit Anwenderdaten viel Geld verdient, ist nichts neues und fast jeden Tag in den Nachrichten, doch was hinter den Kulissen passiert, hat der Anwender nicht in der Hand.

Nehmen wir mal zwei Plugins die wir kurz beleuchten, also ich werde nicht einzeln auf beide eingehen, denn vom Prinzip her arbeiten sie gleich. Here we go, die zwei am meist benutzten, sind:

  • zum einen MailChimp und
  • zum anderen externe Plugins für Facebook.

Bevor ich kurz erläutere, warum diese „heikel“ sind, möchte ich euch kurz erklären, warum ich als Informatikerin diese Plugins nicht benutze. Nein, nicht weil ich zu bequem bin oder kein Englisch verstehe, oder von mir aus es extra kompliziert machen will. Sondern aus dem einfachen Grund, weil ich gerne die „Kontrolle“ behalte. Die Kontrolle über meine Daten. Datenmanipulation beginnt immer da, wo man selber keine Kontrolle über seine Daten hat, sprich man ist abhängig von anderen, in dem Fall Dritter. 

Ihr wollt doch so lange es geht ein eigenständiges Leben führen, oder? Und das so lange es geht. Doch stellt euch vor, ihr seid darauf angewiesen, dass euer Rollstuhl geschoben wird. Ihr müsst damit leben, dass der „Schieber“ ein anderer Rhythmus hat wie ihr, auch ist ein gewisses Risiko damit verbunden euch sicher über die Straße zu bringen. Na klar kann man ihm/ihr vertrauen, macht man auch in den meisten Fällen, weil man vielleicht keine andere Wahl hat oder man eben an das Gute im Menschen glaubt. So denken aber große Firmen nicht immer, wenn es um viel Geld geht. 

Wenn jedes Unternehmen Wirtschaftsorientiert denkt, bedeutet das in einer ganz einfachen Formel erklärt:

  • Mit wenig Aufwand, das bestmögliche Ergebnis (in dem Fall: Gewinn) erzielen!

Soweit klingt das nicht schlecht. Doch dazwischen gibt es ab und an mal „Maulwürfe“, Menschen denen andere Menschen relativ egal sind. Genau hier entsteht meistens ein Schaden (ob klein oder groß). Menschlich betrachtet kann das einfach erklärt das alte gute Mobbing, sein. 

Kommen wir zu den Plugins zurück. Weiter oben habe ich ja kurz erwähnt, dass Spam dann entsteht, wenn z.B. ein E-Mail Server nicht upgedated oder falsch konfiguriert wurde. Genauso ist es mit den Plugins auch. Erstens liegt z.B. das Headquarter von MailChimp in der USA. USA arbeitet nicht nur anders, sondern ist ja auch bekannt dafür, dass sie doch etwas „freizügiger“ mit Daten anderer umgehen. 

Wusstet ihr dass USA mit den Daten eurer Nutzer machen kann was es will und ihr könnt nicht einmal groß etwas dagegen tun?

Bedeutet, die Benutzer wissen z.B. NICHT wann die Server upgedated werden und ob überhaupt. Man hat als Benutzer keinen Einfluss darauf, was mit den Daten passiert. Physisch gesehen, hat man keine Macht über seine eigenen Daten. Man kann als normaler Benutzer nicht hingehen und sagen: „Heute möchte ich mal die Newsletter-Datenbank aufräumen und die Datensätze anders benennen!“ 

Warum? 

Der Server liegt nicht beim Benutzer, so weiß man auch nicht und hat auch keine Möglichkeit nachzuvollziehen, ob die Newsletter-Server oder eben die Server auf denen MailChimp drauf läuft, richtig konfiguriert wurden, ob die Daten sensibel behandelt werden oder nicht.

Deshalb benutze ich z.B. MailPoet. Nicht weil ich MailChimp ja soo schlecht finde, sondern sollte mit den Daten meinen Follower wirklich etwas passieren, dann weiß ich nicht nur wo die Daten liegen, sondern habe auch ganz andere Möglichkeiten, diejenigen zur Verantwortung zu ziehen, die diesen „Fehler“ fabriziert haben. 

Wie ihr seht, kann man dieses Thema ins Unendliche führen, wichtig ist, dass man mit der Zeit versteht, wo Gefahren lauern und warum Cyberkriminalität überhaupt möglich ist. Ich werde euch nach und nach mit Input / Informationen versorgen, euch vielleicht ein kleines bisschen Helfen, ein Gefühl für das richtige Einsetzen der digitalen Medien, zu bekommen. 

Fortsetzung folgt:

  • Cyberkriminalität Teil III – aus Anwendersicht, was ich für die Sicherheit dazu beitragen kann 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.