Aktuelles, Branche - geschrieben von dp am Montag, Januar 14, 2019 14:04 - noch keine Kommentare
Datensicherheit: Anonymität im Internet durch kleine Fehler aufgehoben
Lehren aus dem „Doxing“-Vorfall nach Festnahme des „orbit“-Hackers
[datensicherheit.de, 14.01.2019] Die G DATA Software AG geht in einer aktuellen Stellungnahme auf den „orbit“-Fall ein und erläutert wie dieser Hacker enttarnt werden konnte: Die Ermittlungsbehörden hätten den mutmaßlichen Täter im aktuellen „Doxing“-Skandal bereits nach kurzer Zeit ermitteln können – dabei habe ihnen wohl ein schon viele Jahre zurückliegender Fehler des 20-Jährigen geholfen.
Vermeintliche Anonymität im Internet durch kleine Fehler negiert
Wer im Internet wirklich anonym bleiben will, habe „viel Arbeit“ vor sich, denn schon kleine Fehler könnten sich schnell rächen – wie die Festnahme des Verdächtigen im „Doxing“-Skandal rund um Politiker und Prominente zeige. Im aktuellen Fall liege der Fehler des mutmaßlichen Täters wohl schon einige Jahre zurück – und habe den Ermittlungsbehörden einen schnellen Fahndungserfolg ermöglicht.
Für Anonymität im Netz gebe es eine breite Palette an Tipps und Tools: Surfen über „Tor“, Adblocker und Tracking-Blocker oder die Verwendung eines Virtuellen Privaten Netzwerkes (VPN) seien die häufigsten Empfehlungen. Doch keine dieser Maßnahmen garantiere Anonymität! Denn es seien meist kleine, alltägliche Fehler, die die Anonymität zerstörten. Wer z.B. „Tor“ nutzt und sich dann bei facebook einloggt, sei dem Dienst gegenüber natürlich nicht mehr anonym.
In vielen Fällen gute Gründe für Anonymität…
Im Falle des Tatverdächtigen sei es zu begrüßen, dass die Ermittlungsbehörden einen schnellen Erfolg verbuchen konnten. Doch in vielen Fällen gebe es gute Gründe für Anonymität. „Er hat es uns nicht sehr schwer gemacht“, so BKA-Präsident Holger Münch bei einer gemeinsamen Pressekonferenz mit Bundesinnenminister Horst Seehofer und BSI-Präsident Arne Schönbohm.
Auch wenn Münch keine Details genannt habe, so sei es wohl unter anderem die Verwendung der regulären Mobilfunknummer des Tatverdächtigen beim Messengerdienst „Telegram“, welche den Behörden einen Hinweis auf die Identität gegeben habe. Die Verschlüsselung der Kommunikation – deren Sicherheit bei „Telegram“ von Experten immer wieder angezweifelt werde – habe hier also keinen Sicherheitsvorteil gebracht.
„orbit“-Tatverdächtige für Behörden kein Unbekannter
Doch der Tatverdächtige sei für die Behörden ohnehin kein Unbekannter gewesen. Bereits vor mehreren Jahren habe er versucht, Zugriff auf mehrere E-Mail-Konten zu erlangen. Dabei habe allerdings kurzfristig seine VPN-Software versagt und für einen kleinen Moment seine wahre IP-Adresse preisgegeben.
Diese IP habe sich dann in den Logs der Mail-Anbieter wiedergefunden und als Grundlage für Ermittlungen gedient. Deswegen habe im Jahr 2016 bereits eine Hausdurchsuchung stattgefunden.
IT-Sicherheit und Anonymität zu sichern, ist kompliziert
„IT-Sicherheit und Anonymität herzustellen, erfordert zunächst eine umfassende Analyse der eigenen Bedrohungslage. Es ist außerdem einiges an gedanklicher Arbeit nötig“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.
Allein mit der Installation der richtigen Software sei es nicht getan. Berghoff: „Wer anonym bleiben will, der sollte sich darüber im Klaren sein, dass auch typische Rechtschreibfehler, Schreib- oder Coding-Stil oder Informationen über die verwendete Hardware zur Identifizierung beitragen können.“
Debatte über besseren Schutz privater Daten neu entfacht
In einem anderen Fall sei es einem Kriminellen zum Verhängnis geworden, dass er in einem Fastfood-Restaurant das Gast-WLAN oft für seine Taten benutzt und dort ein Essen mit seiner Kreditkarte bezahlt habe. So werde Tätern häufig ein schon vor längerer Zeit, ggf. auch schon lange vor der Tat, ausgeübtes Verhalten zum Problem.
Die aktuelle Diskussion über das „Doxing“ zahlreicher Politiker und Prominenter habe die Debatte über einen besseren Schutz privater Daten neu entfacht. Eine der wirksamsten Maßnahmen sei die Verwendung der mehrstufigen Authentifizierung bei Online-Diensten wie Mail-Providern. „Mehrstufige Anmeldeverfahren sind keine Seltenheit mehr, aber sie müssen oft separat aktiviert werden“, so Berghoff.
Weitere Informationen zum Thema:
G DATA Security Blog, Hauke Gierow, 08.01.2019,
Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten
datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
datensicherheit.de, 08.01.2019
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf
datensicherheit.de, 08.01.2019
Der Fall orbit: FireEye liefert erste Erkenntnisse
datensicherheit.de, 08.01.2019
Fall Orbit: eco warnt vor gesetzgeberischen Schnellschüssen
datensicherheit.de, 07.01.2019
Nutzung moderner Kommunikationsmittel erfordert Aufmerksamkeit
datensicherheit.de, 04.01.2019
BSI kommentiert unbefugte Veröffentlichung gestohlener Daten und Dokumente
datensicherheit.de, 04.01.2019
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren