HOME

Überwachung: Spionage per Fotokopierer

Moderne Fotokopierer und Drucker laden Hacker quasi zum Angriff ein. Hacker, aber auch Spione und Terroristen können moderne Geräte mit wenig Aufwand zur Überwachung nutzen. Wie einfach der Datenklau per Kopierer und Drucker ist, hat ein Praxistest gezeigt.

Von Susanne Härpfer

Das ZDF-Fernsehmagazin "Frontal 21" beauftragte die Firma RedTeam Pentesting aus Aachen, den Fotokopierer und Drucker des Unabhängigen Landeszentrums für Datenschutz (ULD) in Schleswig-Holstein zu attackieren. Die Behörde war einverstanden und protokollierte jeden Schritt der Hacker. Das Ergebnis erstaunte selbst den Leiter Thilo Weichert: "Ich bin schockiert. Zwar kennen wir im Prinzip die Angriffswege. Aber dass es so leicht ist, die Kontrolle über die Geräte zu erlangen, hätte ich mir nicht vorstellen können." Der oberste Datenschützer forderte die Hersteller auf, künftig Geräte herzustellen, die verhindern, dass Hacker einfach die Kontrolle übernehmen.

"Früher waren Fotokopierer nur Fotokopierer. Heute haben wir Multifunktionsgeräte, sogenannte MFPs", sagt Patrick Hof, Geschäftsführer von RedTeam Pentesting und Hacker. "Diese Geräte sind im Grunde kleine Computer und können wie jeder PC natürlich auch gehackt werden. Das ist vielen Leuten nicht bewusst." Achtlos stünden bei vielen Unternehmen die Kopierer auf dem Gang. Dies mache es potentiellen Angreifern besonders leicht.

Verhalten wie Terroristen

Militärs und Sicherheitsbehörden arbeiten immer dann mit sogenannten Redteams, wenn sie testen wollen, wie gut es wirklich um die Sicherheit steht in Hochrisikobereichen wie Atombombensilos oder auch Raffinerien. Dann werden Teams beauftragt, sich zu verhalten wie Terroristen und die Ziele anzugreifen. Dort wissen die Beschäftigten nur, dass irgendwann etwas passieren wird, aber nicht, wann, und vor allem kennen sie nicht das Szenario der Attacke. Anders als bei den meisten gängigen Katastrophenschutzübungen, erfahren die Mitarbeiter eben nicht den Ablauf.

So ist gewährleistet, dass getestet wird, wie verwundbar die Einrichtungen wirklich sind. Teams, die wie Terroristen im offiziellen Auftrag agieren, werden redteams genannt. So arbeiten auch Patrick Hof und seine Kollegen von RedTeam Pentesting. Nur sind die Barrieren, die sie überwinden, Zäune der Computerwelt - also z.B. Firewalls. Ihre Waffen sind digitale. Genau wie ihre Kollegen von den Special Forces, werden sie immer dann beauftragt, wenn sich Unternehmen und Behörden erfahren möchten, wo die tatsächlichen Schwachstellen sind. Ihr Fazit: Die meisten gängigen Sicherungen sind keine. "Es gehört zu unserer täglichen Arbeit, dass wir auch komplett von außerhalb zugreifen. Das klappt in vier von fünf Fällen", erklärt Co-Geschäftsführer Jens Liebchen von RedTeam Pentesting.

Kontrolle in wenigen Sekunden

In nur acht Sekunden haben die beiden Profi-Hacker die Kontrolle über das Gerät beim ULD übernommen. Vorher allerdings machten sie eine klassische Web-Recherche. Reconnaissance nennen das die Pentester. Sie suchten nach allen möglichen Informationen, wie z.B. den Betriebshandbüchern, aber auch Informationen, die normalerweise nur den Servicetechnikern des Herstellers zur Verfügung stehen. So fanden sich spezielle Tastenkombinationen, die Servicetechnikern den vollen Zugriff auf das Gerät ermöglichen. Diese Tastenkombinationen lassen sich nicht nur für die Reparatur von Apparaten benutzen, sondern auch zum Hacken. Mit einem auf diese Weise gefundenen Zugriffscode machten sich auch Jens Liebchen und Patrick Hof an die Arbeit.

Einige Eingaben auf dem Displays des Kopierers - und schon waren die beiden die Oberadministratoren, und zwar ohne das gesetzte Administrationspasswort zu kennen. Dieses Eintippen würde keine Aufmerksamkeit erregen, jeder, der die Helligkeit verändert oder das Papierformat ändert, braucht länger, als die beiden Hacker. Ab diesem Augenblick können sie zugreifen auf Briefe und andere Dokumente, die gedruckt werden sollen, aber auch auf Texte, die eingescannt werden, waren kein Problem für die beiden. Als die IT-Spezialistin Angelika Martin noch einen speziellen Pin-Code eingab, nützte dies nichts. RedTeam Pentesting fing den Text ab und konnte ihn nun verändern, umlenken oder in der manipulierten Version neu versenden.

Die Profi-Hacker machten weitere Schwachstellen-Tests am Gerät und fanden offene Protokolle, über die sie ebenfalls angreifen konnten. Fazit: selbst Anwender, die großen Wert auf Sicherheit legen, haben es schwer, denn die Geräte bieten Angreifern viele Möglichkeiten. Um einen Drucker sicher zu konfigurieren, muss ein Administrator alle diese Möglichkeiten berücksichtigen. Deshalb fordert Thilo Weichert, der Chef des Datenschutzes, die Produkte so zu ändern, dass sie Datenschutzkonform sind.

Widersprüchliche Aussagen

Aus diesem Grund begleitete Martin Rost, der IT-Fachmann des ULD, der den Hackerangriff protokolliert hatte, die Fernsehmacher mit zum Gespräch mit Dr. Bernhardt Rohleder, Hauptgeschäftsführer des Herstellerbands Bitkom. Der äußerte sich widersprüchlich. Einerseits machte er wenig Hoffnung und wies darauf hin, dass die meisten Hersteller aus Ländern wie Japan oder Korea kämen. Andererseits aber kündigte er an: "Sie können sich fest darauf verlassen, dass, wenn Ihre Recherchen ergeben haben, dass es ein generelles Phänomen der Branche ist, die Hersteller sehr schnell reagieren werden."

Im Übrigen sorgten die Medien für Aufklärung: "Insofern lernen wir durchaus auch durch Ihre Berichterstattung, wo mögliche Lücken sein können." So mancher Vorstand dürfte erbleicht sein, nachdem er im Fernsehen sehen konnte, wie leicht es Angreifer haben, per "Lauschangriff" auf Drucker und Fotokopierer an Mails, Anweisungen und vielleicht auch nicht koschere Geschäftsverbindungen zu gelangen. Doch nicht nur für "die da oben" war der Beitrag relevant. Es ging nicht nur um Wirtschaftsspionage oder sensible Daten von Politikern. Vielmehr, so betonte Datenschützer Thilo Weichert, hätte Redteam Pentesting auch gezeigt, dass Fotokopierer und Drucker zur Überwachung der Mitarbeiter missbraucht werden könnten.

Es ist eben möglich, zu kontrollieren, wer wann am Kopierer gewesen sei und was kopiert habe. Er forderte besonders die Betriebsräte auf, sich um diese Überwachungsmethode zu kümmern. Warum wurde nicht schon früher vor der Möglichkeit gewarnt? Zumal auch die Speicherung von Daten auf der Festplatte von sogenannten "stand alone"-Geräten, also Fotokopierern, die nicht an einem Netzwerk hängen, ein Sicherheitsrisiko darstellen kann. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist im Bereich des sogenannten IT-Grundschutzkatalogs auf die Missbrauchsmöglichkeit hin, warnt jedoch nicht vehement.

Wirtschaft wird nicht gewarnt

Weshalb werden die deutsche Wirtschaft und der Verbraucher dennoch so wenig vor den Risiken durch Datenklau per Fotokopierer gewarnt? Geheimdienstexperte Erich Schmidt-Eenboom hat eine Erklärung parat: "Es gibt ein Schweigekartell zwischen Herstellern und dem Bundesnachrichtendienst. Denn der BND setzt im Ausland bei begründeten Verdachtsfällen diese Technik selbst ein." Außerdem, so Eenboom, gäbe es Pläne, das BSI in die geplante neue Lauschbehörde zu integrieren. "Von Plänen der Eingliederung habe ich keine Kenntnis", erklärte der Pressesprecher des BSI, Michael Gärtner auf Anfrage.

Zum einen hätten möglicherweise inzwischen auch andere Behörden inzwischen die gefragten Fähigkeiten, andererseits gehört nach § 3 des sogenannten BSI-Errichtungsgesetzes zu den Aufgaben auch die "Unterstützung der Polizeien und Strafverfolgungsbehörden" sowie die "Unterstützung der Verfassungsschutzbehörden bei der Auswertung und Bewertung von Informationen, die bei der Beobachtung terroristischer Bestrebungen oder nachrichtendienstlicher Tätigkeiten im Rahmen der gesetzlichen Befugnisse nach den Verfassungsschutzgesetzen des Bundes und der Länder anfallen." Eine auch formale Eingliederung einer noch zu gründenden Lauschbehörde nach dem Vorbild der amerikanischen NSA wäre quasi ein Rückschritt in die Historie, denn das BSI ist weitestgehend aus der Zentrale für das Chiffrierwesen des BND hervorgegangen; einschließlich seines ersten Chefs Otto Leiberich.

Kann ich mich auf Geschwindigkeitsanzeige FritzBox verlassen?
Hallo zusammen, erstmal herzlichen Dank für die Leute, die sich Zeit nehmen Fragen zu beantworten oder ihre Erfahrungen mit anderen teilen. Das ist oft hlifreich, wenn man sich nicht so auskennt. Ich hoffe, dass mir jemand weiterhelfen kann. Die Telekom hat hier nach langer und ersehnter Zeit schnelle Leitungen verlegt. Mitarbeiter waren auch zu Besuch da und auch nett:-) Sie wollten ja auch, dass ich von 1und1 wieder zurück wechsel. Das ist für mich in Ordnung und gehört zum Wettbewerb. Da jedoch die Mitarbeiter mir sagten, dass die Telekom für paar Jahre das Vorrecht hätte, könnte ich schnelles Internet nur über Telekom beziehen. Sprich entweder Telekom und schnelles Internet oder langsames Internet. Da habe ich im Internet recherchiert und rausgefunden, dass das so nicht mehr stimmt. Das war der Grund, warum ich dann bei 1und1 DSL100 abgeschlossen habe, da man mir am Telefon gesagt, dass es ohne Probleme möglich wäre. Nun ist es jedoch so, dass wir gar nicht so merken, dass unser Internet schneller ist. Gerade in der oberen Etage kann man nicht ohne Router surfen oder Sky über Internet Fernsehen. Nun meine Frage: Bei der Fritzbox wird es jedoch angezeigt. Kann ich mich drauf verlassen? Oder wie macht ihr eure Messungen? Ich weiss, dass es Software gibt, aber der feste Rechner ist bereits alt und hat einen alten Internet Explorer drauf. Wenn ich mit einem Laptop im Wlan mich reinhänge, wird sicher die Geschwindigkeit sowieso niedriger und nicht verwertbar sein, oder? Vielen Dank für die Antworten.