Snowden ist keine Fiktion

Und Remote-Zugriffe sind ein Kinderspiel

NSA photo
Foto https://pixabay.com/en/users/geralt-9301/

Snowden ist keine Fiktion!

Und Remote-Zugriffe sind ein Kinderspiel!

„Snowden“, ein Film von Oliver Stone, zeigt die Odyssee des ehemaligen NSA-Mitarbeiters und mittlerweile weltweit bekanntebn Whistleblowers Edward Snowden. Seine spektakulären Enthüllungen sorgten dafür, dass einer breiteren Öffentlichkeit vielleicht erstmals die Dimensionen heutiger Überwachungsmöglichkeiten bewusst wurden. Wer aber meint, dass nur Systemkritiker oder mutmaßliche Terroristen in den Fokus der Aufmerksamkeit geraten, sollte sich vor Augen halten, dass das keineswegs der Fall ist. Cyberstalking, Cybercrime, Cyberwar – das sind Begriffe, die inzwischen längst keine Utopie mehr sind. Und die in dem Roman „1984“ von George Orwell prognostizierte Entwicklung hin zum „Big Brother is watching you“ hat bereits reale Ausmaße angenommen.

Immer häufiger sind auch Privatpersonen betroffen, wenn sie aus Unachtsamkeit, wegen unzureichender Kenntnisse oder schlichtweg aus Vertrauen den falschen Personen gegenüber zum anvisierten Objekt werden. Einen kleinen Einblick in das, was inzwischen ohne großen Aufwand und ohne spezielle Fachkenntnisse möglich ist, um andere Menschen auszuspionieren, bietet die nachfolgende Liste:

– wenn ein potenzieller Cyberstalker in den Besitz des Passwortes gekommen ist, gibt’s sowieso kein Halten mehr…

– aber auch ohne Passwörter lässt sich bei einem PC während des Betriebes innerhalb von wenigen Minuten Spysoftware installieren, sofern der Cyberstalker physischen Zugriff zum Rechner hat…

– unberechtigte Zugänge zu iClouds sind ein weiteres Einfallstor. Über die iCloud kann das Passwort eines Rechners über ein verbundenes Remote-Gerät beliebig zurückgesetzt und verändert werden. Hierzu würde es reichen, das betroffene Gerät (bei iClouds wäre das dann ein Macbook) über die Cloud bei jedem (auch kurzen…) Kontakt mit dem Internet zurückzusetzen…

– eine weitere Möglichkeit zum Remote-Zugriff besteht, wenn hierzu ein Remote-Administrations-Tool (RAT) installiert wurde…

– auch Team-Viewer erlaubt es, einen Rechner aus der Ferne zu administrieren. Im Normalfall muss der Nutzer Team-Viewer ausführen und die Fernsteuerung durch Team Viewer erlauben, aber sofern Team Viewer als Server-Anwendung installiert wurde, erlaubt das Programm auch einen Remote-Zugriff auf das Gerät, ohne (!) dass der Nutzer diesem Zugriff zustimmen muss. Die Serveranwendung startet sich dabei automatisch beim Start des Rechners. Somit könnte sich ein Angreifer immer dann mit dem Gerät (MacBook) verbinden, sobald dieses Zugang zum Internet hat…

– Team Viewer bewirbt das Produkt damit, dass es neben der vollständigen Übertragung der Bildschirminhalte auch den Zugriff auf das Mikrofon und die Kamera des Remote-Computers erlaubt, um beispielsweise an Meetings und Videokonferenzen teilzunehmen oder um die Geräusche am überwachten Computer zu übertragen…

– Team Viewer erlaubt zudem, Passwörter beliebig zu ändern….

Neben Team Viewer gibt es aber auch eine ganze Reihe an weiteren Remote-Administrations-Tools sowie diverse andere Möglichkeiten für Remote-Zugriffe

Einige davon sind:

– VNC – per Virtual Network Computing (VNC) kann ebenfalls der Bildschirminhalt übertragen und der Remote-Computer fergesteuert werden. Hierzu gibt es Tools, bei denen eine vorherige Zustimmung des ferngesteuerten Nutzers nicht notwendig ist…

– RDP – Das Remote Desktop Protokoll (RDP) erlaubt es zum Beispiel, Windows-Rechner fernzusteuern. RDP ist in allen gängigen Windows-Versionen enthalten und standardmäßig aktiviert…

– ARD – Apple Remote Desktop (ARD) ist analog zu VNC und RDP für Apple-Betriebssysteme entwickelt worden und erlaubt die Übertragung der Bildschirminhalte sowie eine Fernsteuerung des Gerätes…

– SHH – Mittels Secure Shell (SSH) kann ebenfalls Zugriff auf einen entfernten Computer genommen werden. Dabei können beliebige Konsolen-Befehle ausgeführt werden und es können zudem auf Unix-/Linux-/MacOS-Systeme sogar per SSH-X11-Forwarding Bildschirminhalte übertragen werden…

– RAT-Software und Trojaner: Es gibt eine ganze Reihe an weiteren Remote-Administrations-Tools (RAT) und an Trojanern, die auf verschiedenen Betriebssystemen versteckt ihren Dienst verrichten können und die einen vollen Remote-Zugriff auf den ferngesteuerten Computer erlauben…

– Zugriff über den Router: Ein Angreifer mit physischem Zugriff kann die ursprüngliche Fritz!Box so konfigurieren, dass er aus dem Internet auf die Fritz!Box zugreifen kann. Zudem bieten alle Fritz!Boxen die Möglichkeit, den gesamten Datenverkehr des Routers mitzuschneiden und auf einem externen Datenträger/Server zu speichern. Dies umfasst u.a. den vollständigen Internetverkehr, aber auch die Möglichkeit, beispielsweise Telefongespräche mitzuschneiden, sofern diese über die Fritz!Box erfolgen…

– Minicomputer: Mittlerweile gibt es im Elektronikfachhandel eine ganze Reihe an preiswerten Minicomputern (Einplatinen-Rechner im Checkkarten-Format), die für einen Remote-Zugriff auf ein Netzwerk genutzt werden können. Der bekannteste Vertreter dieser Art ist der Raspberry Pi, der lediglich ca. 30 Euro kostet. Mit einem solchen Minicomputer kann relativ problemlos ein Tunnel aus dem internen Netzwerk in das Internet gebaut werden (trotz NAT und Firewall des Routers), der dann genutzt werden kann, um sich von dort aus auf die gewünschten Computer zu verbinden…

– All-In-One-PCs: Bei manchen Monitoren handelt es sich um so genannte All-In-One-PCs, das heißt, dass in dem Gehäuse des Monitors noch ein kleiner Computer verbaut ist. Sofern dieser an das Netzwerk angeschlossen ist, kann er auch dazu genutzt werden, um sich in das interne Netzwerk einzuloggen und auf andere Computer des Netzwerkes zuzugreifen…

– Spionagesoftware aus dem Handy: Eine weitere Möglichkeit zum Abhören von Gesprächen beispielsweise kann auf Spionagesoftware beruhen, die auf einem Smartphone installiert wurde…

– KVM oder IP-Switch (Keyboard/Video/Mouse): Solche Switche erlauben es, mehrere Computer mit nur einem Bildschirm, einer Tastatur und einer Maus zu steuern. Sofern diese über das Netzwerk ferngesteuert werden können (KVM over IP), könnten diese ebenfalls eine Fernsteuerung von Geräten ermöglichen, und das auch ohne physischen Zugriff auf die eigentlichen Geräte…

– Audio- und Video-Wanzen: Diese Geräte sind vergleichsweise teuer, aber sie bieten Cyberstalkern, sofern physischer Zugriff zu den Geräten möglich war, weitere Optionen, z.B. das Mithören von Telefongesprächen…

Buch- und Filmtipps:

Luke Harding, „Edward Snowden – Geschichte einer Weltaffaire“, Buch bestellen

Henning Lindhoff, „Die Snowden-Offenbarung“, Buch bestellen

Marc Halupczok, „111 Gründe, Edward Snowden zu unterstützen“, Buch bestellen

Barton Gellman, „Edward Snowden und die dunkle Geschichte der Überwachungsindustrie seit 9/11“, Buch bestellen

Oliver Stone, „Snowden“, DVD bestellen

Weitersagen auf

Monetäres für FRIEDAs Kaffeekasse