Aktuelles, Branche - geschrieben von dp am Montag, Januar 14, 2019 14:04 - noch keine Kommentare
Datensicherheit: Anonymität im Internet durch kleine Fehler aufgehoben
Lehren aus dem „Doxing“-Vorfall nach Festnahme des „orbit“-Hackers
[datensicherheit.de, 14.01.2019] Die G DATA Software AG geht in einer aktuellen Stellungnahme auf den „orbit“-Fall ein und erläutert wie dieser Hacker enttarnt werden konnte: Die Ermittlungsbehörden hätten den mutmaßlichen Täter im aktuellen „Doxing“-Skandal bereits nach kurzer Zeit ermitteln können – dabei habe ihnen wohl ein schon viele Jahre zurückliegender Fehler des 20-Jährigen geholfen.
Vermeintliche Anonymität im Internet durch kleine Fehler negiert
Wer im Internet wirklich anonym bleiben will, habe „viel Arbeit“ vor sich, denn schon kleine Fehler könnten sich schnell rächen – wie die Festnahme des Verdächtigen im „Doxing“-Skandal rund um Politiker und Prominente zeige. Im aktuellen Fall liege der Fehler des mutmaßlichen Täters wohl schon einige Jahre zurück – und habe den Ermittlungsbehörden einen schnellen Fahndungserfolg ermöglicht.
Für Anonymität im Netz gebe es eine breite Palette an Tipps und Tools: Surfen über „Tor“, Adblocker und Tracking-Blocker oder die Verwendung eines Virtuellen Privaten Netzwerkes (VPN) seien die häufigsten Empfehlungen. Doch keine dieser Maßnahmen garantiere Anonymität! Denn es seien meist kleine, alltägliche Fehler, die die Anonymität zerstörten. Wer z.B. „Tor“ nutzt und sich dann bei facebook einloggt, sei dem Dienst gegenüber natürlich nicht mehr anonym.
In vielen Fällen gute Gründe für Anonymität…
Im Falle des Tatverdächtigen sei es zu begrüßen, dass die Ermittlungsbehörden einen schnellen Erfolg verbuchen konnten. Doch in vielen Fällen gebe es gute Gründe für Anonymität. „Er hat es uns nicht sehr schwer gemacht“, so BKA-Präsident Holger Münch bei einer gemeinsamen Pressekonferenz mit Bundesinnenminister Horst Seehofer und BSI-Präsident Arne Schönbohm.
Auch wenn Münch keine Details genannt habe, so sei es wohl unter anderem die Verwendung der regulären Mobilfunknummer des Tatverdächtigen beim Messengerdienst „Telegram“, welche den Behörden einen Hinweis auf die Identität gegeben habe. Die Verschlüsselung der Kommunikation – deren Sicherheit bei „Telegram“ von Experten immer wieder angezweifelt werde – habe hier also keinen Sicherheitsvorteil gebracht.
„orbit“-Tatverdächtige für Behörden kein Unbekannter
Doch der Tatverdächtige sei für die Behörden ohnehin kein Unbekannter gewesen. Bereits vor mehreren Jahren habe er versucht, Zugriff auf mehrere E-Mail-Konten zu erlangen. Dabei habe allerdings kurzfristig seine VPN-Software versagt und für einen kleinen Moment seine wahre IP-Adresse preisgegeben.
Diese IP habe sich dann in den Logs der Mail-Anbieter wiedergefunden und als Grundlage für Ermittlungen gedient. Deswegen habe im Jahr 2016 bereits eine Hausdurchsuchung stattgefunden.
IT-Sicherheit und Anonymität zu sichern, ist kompliziert
„IT-Sicherheit und Anonymität herzustellen, erfordert zunächst eine umfassende Analyse der eigenen Bedrohungslage. Es ist außerdem einiges an gedanklicher Arbeit nötig“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Allein mit der Installation der richtigen Software sei es nicht getan. Berghoff: „Wer anonym bleiben will, der sollte sich darüber im Klaren sein, dass auch typische Rechtschreibfehler, Schreib- oder Coding-Stil oder Informationen über die verwendete Hardware zur Identifizierung beitragen können.“
Debatte über besseren Schutz privater Daten neu entfacht
In einem anderen Fall sei es einem Kriminellen zum Verhängnis geworden, dass er in einem Fastfood-Restaurant das Gast-WLAN oft für seine Taten benutzt und dort ein Essen mit seiner Kreditkarte bezahlt habe. So werde Tätern häufig ein schon vor längerer Zeit, ggf. auch schon lange vor der Tat, ausgeübtes Verhalten zum Problem.
Die aktuelle Diskussion über das „Doxing“ zahlreicher Politiker und Prominenter habe die Debatte über einen besseren Schutz privater Daten neu entfacht. Eine der wirksamsten Maßnahmen sei die Verwendung der mehrstufigen Authentifizierung bei Online-Diensten wie Mail-Providern. „Mehrstufige Anmeldeverfahren sind keine Seltenheit mehr, aber sie müssen oft separat aktiviert werden“, so Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, Hauke Gierow, 08.01.2019,
Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten
datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
datensicherheit.de, 08.01.2019
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf
datensicherheit.de, 08.01.2019
Der Fall orbit: FireEye liefert erste Erkenntnisse
datensicherheit.de, 08.01.2019
Fall Orbit: eco warnt vor gesetzgeberischen Schnellschüssen
datensicherheit.de, 07.01.2019
Nutzung moderner Kommunikationsmittel erfordert Aufmerksamkeit
datensicherheit.de, 04.01.2019
BSI kommentiert unbefugte Veröffentlichung gestohlener Daten und Dokumente
datensicherheit.de, 04.01.2019
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen
Aktuelles, Experten - Mrz 14, 2024 18:06 - noch keine Kommentare
EU-KI-Verordnung: BfDI begrüßt Ergänzung zur Datenschutz-Grundverordnung
weitere Beiträge in Experten
- eco: IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit
- Webbrowser: BSI erweitert Mindeststandard auf mobile Plattformen
- eIDAS-Verordnung: Neue digitale Identität soll 2026 europaweit vorliegen
- DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen
- Gestaltung vertrauenswürdiger KI: it’s.BB-Veranstaltung zum EU AI Act
Aktuelles, Branche - Mrz 18, 2024 12:58 - noch keine Kommentare
Schluss mit Datenmissbrauch: IT-Sicherheitsexpertin Patrycja Schrenk begrüßt KI-Verordnung
weitere Beiträge in Branche
- TikTok: Drohendes Verbot in den USA
- EU AI Act: Peter Sandkuijl kommentiert KI-Gesetz aus IT-Security-Sicht
- Magnet Goblin Group: Schnelle Ausnutzung von First-Day-Schwachstellen
- Lars Christiansen zieht Lehren aus jüngstem Abhörskandal bei der Bundeswehr
- Mobile Geräte: Cyber-Angriffe haben 2023 deutlich zugenommen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren