HOME

Datendiebstahl: Hacken ohne Computer

Identitätsklau, Kreditkartenbetrug, Phishing - immer neue Meldungen schüren Sorge über die Sicherheit im Internet. Dabei wird häufig vergessen: Wer Daten stehlen will, braucht nicht unbedingt einen Computer.

Viele Internetnutzer fühlen sich durch Schlagworte wie Phishing, Pharming oder Keylogging und Missbrauchsmeldungen bei der Nutzung des Internets bedroht. Zweifellos ist beim Online-Banking, dem Umgang mit Passwörtern oder dem Verschicken von sensiblen Informationen über das Netz Vorsicht vonnöten. Doch schon lange bevor es den Computer gab, hatten Spione und Detektive Mittel und Wege, um an geheime Informationen zu kommen. Diese Tricks funktionieren immer noch - besonders wenn man es den Datendieben einfach macht. Das Netzwerksicherheit-Unternehmen Secure Computing hat die häufigsten Low-Tech-Bedrohungen zusammengestellt, die alle eines gemeinsam haben: Sie sind simpel, aber effektiv.

Social Engineering/Social Hacking

Die Kunst, gutgläubigen Menschen Informationen zu entlocken, die sie eigentlich nicht preisgeben dürften. Mit der Sekretärin schlafen, den Fahrer betrunken machen, dem Assistenten eine überzeugende Lügengeschichte erzählen - die Methoden sind vielfältig und in diversen Agentenfilmen gezeigt worden. Wirkungsvoll sind sie immer noch. Hier hilft ein gut geschultes und sensibilisiertes Personal.

Shoulder Surfing

Klingt spektakulär, ist aber völlig simpel: Viele Diebe besorgen sich die notwendigen PIN von Kredit- und EC-Karten, indem sie dem Karteninhaber am Geldautomaten einfach über die Schulter gucken (daher "Shoulder Surfing"), bevor sie ihn später berauben. Laut Secure Computing schätzen Experten, dass in 15 Prozent aller Fälle die Betrüger sich die Informationen direkt am Automaten besorgen. Also: Darauf achten, dass jeder im Raum den Diskretionsabstand einhält.

Soziales Umfeld

Das Better Business Bureau kam in einer Studie zu dem Ergebnis, dass in den meisten Fällen von Identitätsdiebstahl die Täter aus dem engen sozialen Umfeld kommen. Ohne Misstrauen gegenüber allen Verwandten schüren zu wollen: Persönliche, vor allem finanzielle Daten gehören weggeschlossen, Onkel und Tante müssen die PIN der EC-Karte nicht wissen.

Dumpster Diving

Was tut man nicht alles, um an gewünschte Informationen zu gelangen? Zum Beispiel im Müll kramen ("Dumpster Diving", engl. für "Mülltonnen-Tauchen). Weil sie Ausdrucke mit Kontodaten ihrer Kunden einfach in den Müll geschmissen hat, wo sie von Betrügern gefunden wurden, steht eine US-Bank vor Gericht. Sensible Geschäftsunterlagen, aber auch private Papiere wie Verträge und Kontoauszüge gehören in den Shredder, wenn sie nicht mehr benötigt werden. Solche Geräte gibt es auch für den Hausgebrauch.

Laptop-/Handheld-Klau

"Die Handtasche ist mein Leben", sagen viele Frauen. Und mit ihrer wachsenden Verbreitung gilt das in noch höherem Maß für Laptops, Handheld-Computer und Smartphones. Sie werden geklaut, verloren oder vergessen. Deshalb: Gut überlegen, welche Informationen auf diesen Geräten gespeichert werden sollen und diese dann verschlüsseln. Das System außerdem mit einem Passwort schützen.

Klebezettel

Ja, diese gelben Klebezettel sind praktisch. Auch für Spione, wenn die Post-its an einem Monitor kleben und das Zugangspasswort für den Rechner auf ihnen notiert ist. In diese Kategorie fällt auch der berüchtigte Zettel mit der PIN, der direkt neben der EC-Karte im Portmonee steckt. Auch wenn es schwer fällt: Passworte gehören nicht auf Zettel. Wer Probleme hat, sich alle Begriffe zu merken, kann auf spezielle Passwortspeicher-Programme zurückgreifen. Firmen können alternative Zugangssysteme ohne Passworte für ihre Computer benutzen.

Vom Laster fallen

Wenn Datenträger transportiert werden, sollten sie gut verschlüsselt sein. Denn es kann so etwas passieren: Magnetbänder mit den Sozialversicherungsdaten von vier Millionen US-Bürgern sind Mitte des Jahres von einem Lastwagen gefallen und gestohlen worden.

Ralf Sander
Themen in diesem Artikel