Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Computer Aided Crime

Der Computer als Komplize

Skript der Deutsche-Welle-Sendung




00:00 Musik

00:04 Die Bankräuber des Computerzeitalters brauchen weder Schußwaffen noch Schneidbrenner - sie saugen als Blutegel an den Adern globaler Datenleitungen. Der Fall "Citybank":

00: 14 Klaus Winkler, Citybank

"Wir wollen unseren Kunden die Möglichkeit bieten, Bankgeschäfte abzuwickeln, wann immer der Kunde es möchte - also unabhängig von den Öffnungszeiten - und letztendlich, von welchem Ort der Welt aus der Kunde das möchte".

00: 27 Über das dafür benötigte Datennetz transferiert die Citybank täglich 500 Milliarden Dollar. Der Russe Aadimir Levin knackte das Netz - mit einem Laptop von St. Petersburg aus. Binnen 5 Monaten stahlen er und seine Komplizen 12 Millionen Dollar, doch der Fall ist vielleicht nur die Spitze des Eisbergs.

00:48 O-Ton Richard Hundley, Risikoforscher, RAND Corporation

"Ist das, was wir dort letztes Jahr gesehen haben, alles was im gesamten weltweiten Finanznetzwerk passiert ? Ist es ein Zehntel dessen, was passiert ? Ist es ein Hundertstel, ist es ein Tausendstel ? Niemand kennt die Antwort auf diese Frage".

01:20 Am Anfang war der Sand. Siliziumdioxid, aus dem Sand besteht, ist der Rohstoff für alle digitalen Träume. Daraus werden die Chips gewonnen - integrierte Schaltkreise, ohne die kein Computer auskommt. Alle zwei Jahre wird ihre Rechenkraft verdoppelt - bei konstantem Preis. Rasant steigende Leistung und verbesserte Benutzerfreundlichkeit machen den Computer zum Massenartikel. So kommen in Deutschland 19 Personalcomputer auf 100 Einwohner; in den USA sind es bereits 39. Doch diese Revolution produziert auch ihre Glücksritter.

02:03 Längst haben Kriminelle den Computer als perfekten Komplizen entdeckt. Das kann wohl niemand besser beurteilen als die Spezialisten der Abteilung SG 41 des Bayerischen Landeskriminalamtes.

02:20 Der Chef der Spezialeinheit, Hauptkommissar Werner Paul, ist eine Legende unter Deutschlands Computerkriminalisten. Paul hatte schon 1976 erkannt, daß die Möglichkeiten der Computertechnik eine faszinierende Wirkung auf Straftäter ausüben muß. Seitdem hat er mehr als 500 Fälle bearbeitet.

02:39 O-Ton Werner Paul, Landeskriminalamt Bayern

"Die Entwicklung der Datenverarbeitung in Strafverfahren, die hat explosionsartig zugenommen. Es gibt heute zum Beispiel in vielen Deliktsbereichen - im Rauschgiftbereich, im Bereich der Wirtschaftskriminalität - kaum mehr Fälle, in denen der Täter die Datenverarbeitung nicht eingesetzt hat."

03:05 Fälschen, stehlen, betrügen, erpressen - diese klassischen Verbrechen gab es schon vor der Erfindung des Computers.

03:12 O-Ton (im off) Werner Paul, Landeskriminalamt Bayern

"Nicht der Computer ist kriminell, sondern immer nur der Mensch."

03:16 Deshalb trifft der Begriff "Computer-unterstützte Kriminalität" - oder "Computer Aided Crime" - den Kern des Phänomens besser als die Bezeichnung "Computerkriminalität". Keine Statistik erfaßt, wie viele Fahrzeugpapiere, Urkunden und Banknoten mittlerweile mit Computertechnik gefälscht werden. War im klassischen Fälschermetier noch Handwerk und Erfahrung nötig, kann jetzt das in den Computer eingegebene Original mit einem beliebigen Grafikprogramm manipuliert werden. Zur komfortablen Handhabung kommt die fast perfekte Beweismittelvernichtung. Nach der Fälschung werden die benutzten Daten einfach gelöscht. Selbstverständlich sind diese Bilder keine Darstellung einer perfekten Fälschung, doch in Deutschland sind schon ganz andere Blüten in Zahlung genommen worden.

04:15 O-Ton Werner Paul, Landeskriminalamt Bayern

"Jetzt bricht natürlich die Masse der Delikte über die Polizei herein. Und ich weise immer wieder darauf hin: Der Einsatz unqualifizierter Beamter in dem Bereich ist nichts anderes als amtliche Beweismittelvernichtung. "

04:31 Wie man mit beschlagnahmter Computertechnik umgeht, ist nicht Bestandteil kriminalistischer Grundausbildung. Übereifrige Ermittler löschen schon mal versehentlich die Festplatte eines beschlagnahmten Rechners; ahnungslose Richter lassen Disketten lochen und als "Beweismittel" abheften. Werner Pauls Spezialeinheit dagegen genießt den Ruf der Professionalität. Doch manchen Strafverfolgern scheint diese Professionalität eher lästig zu sein.

04:59 O-Ton Werner Paul, Landeskriminalamt Bayern

"Je mehr und je qualifiziertere Beamte ich jetzt hier habe, um so mehr Ermittlungsverfahren haben wir, um so länger dauern die Ermittlungsverfahren, um so komplizierter werden sie, um so teuerer werden sie , und da gibt es natürlich schon einige Leute, die sagen: Ha, das lösen wir einfach, indem wir hier so wenig wie möglich tun."


05:20 Zu tun aber gibt es eine Menge. Beispiel: Der Betrug mit Euroscheck- und Kreditkarten. Die Kriminalstatistik weist für 1994 einen Zuwachs von 61 Prozent auf. Für Hauptkommissar Paul ein Fall von Computer Aided Crime.

05:35 O-Ton Werner Paul, Landeskriminalamt Bayern

"Seit es Magnetkarten gibt, werden die Magnetkarten mißbraucht. Die Technik dazu ist sehr einfach, im Fachhandel zu kaufen: Die Daten werden in den Rechner eingezogen, eventuell dann verändert und auf neue Karten ausgegeben."

05:55 Die können aus dem Plastikmaterial einer Schreibtischunterlage und dem Magnetband einer Videokassette bestehen. Weil Scheck- und Kreditkarten im modernen Zahlungsverkehr meist nur noch als Datenträger fungieren, braucht der Fälscher für den Einsatz in einigen europäischen Ländern nicht einmal ihre optischen Merkmale fälschen. Die Originaldaten stammen von einer vorübergehend geklauten Karte; die Geheimnummer ist beim Besitzer vorher per Videokamera abgeguckt worden.

06:21 O-Ton ehemaliger Kartenfälscher

'Ne andere Möglichkeit ist, den Zeitstempel der letzten Benutzung zurückzusetzen, daß teilweise mehrere Benutzungen der Karte an einem Geldautomaten möglich sind."

06:35 Allein der Zahlungsverbund Eurocard rechnet für 1995 mit einem Schaden von 30 Millionen Mark. Doch den Kreditkartenunternehmen sind diese Methoden bekannt, auch, daß Kriminelle geklaute Kreditkartendaten weltweit über Computernetze tauschen.

06:50 O-Ton Andy Müller-Maguhn, Chaos Computer Club

Mit diesem System wird soviel Geld verdient - dadurch, daß es den Leuten einfach gemacht wird, Geld auszugeben; egal, ob sie es besitzen oder nicht, indem man ihnen so ein Plastikkärtchen in die Hand drückt - das also dieser Verlust einfach weggeschrieben werden kann. Da bleibt immer noch genug Geld über."

07:12 Dennoch rüsten die Kartenunternehmen auf. Ihre vermeintliche Wunderwaffe ist ein kleiner Chip, der den Magnetstreifen ersetzen soll. Die neuen Chipkarten sollen fälschungssicher sein und sogar das unberechtigte Auslesen von Informationen verhindern. Die Pleite ist programmiert: Chipkarten lassen sich nicht so einfach fälschen wie Magnetkarten - manipulationssicher sind sie jedoch nicht.


Beispiel Nummer1: Dieser kleine Schaltkreis macht aus einer herkömmlichen Chip-Telefonkarte eine Freikarte für Dauergespräche. Programmiert mit einer speziellen Software, entlockt der Zusatzchip seinem auf der Karte integrierten Bruder wahre Wunder. Die Erfinder: Freaks aus dem Computer-Untergrund.


08:00 "Die füllen sich bei jedem Gebrauch selbständig wieder auf".

08:08 "Das Geheimnis darin liegt in dem Microcontroller bzw. in dem Chip, der auf der Karte verfügbar ist".

08:13 Die Karte wird in den Aufnahmeschlitz geschoben und die Einheiten werden wie gewohnt abgebucht. Interessant wird es aber, wenn die Karte entnommen und wieder eingesteckt wird. (... ) Schon kann der Betrüger wieder volle 60 Mark vertelefonieren und dieses Spiel beliebig oft wiederholen.

08:38 Beispiel Nummer 2: In jedem C-Netz-Mobiltelefon steckt eine Chipkarte, die die Benutzerdaten enthält. Daß C-Netz-Übertragungen mit einem preiswerten Empfänger und einem Zusatzgerät abgehört werden können, ist schon lange bekannt.

08:59 Computerhacker haben jedoch herausgefunden, daß beim Verbindungsaufbau spezielle Daten der eingelegten Chipkarte übertragen werden. Diese Daten identifizieren den Telefonkunden gegenüber dem Netzbetreiber. Wer diese Daten abfangen und mit dem Computer entschlüsseln kann, füttert damit andere Speicherchips und verschafft sich die gleiche Identität im Netz wie das belauschte Opfer. Schadenszahlen will der Netzbetreiber Detemobil nicht nennen, doch ein vergleichender Blick über den großen Teich läßt einem die Haare zu Berge stehen.

09:28 O-Ton Richard Hundley, Risikoforscher, RAND Corporation

"Ich glaube, in den Vereinigten Staaten schoß der Funktelefon-Betrug im Jahr 1994 hoch auf 400 Millionen Dollar, und ich habe kürzlich eine Schätzung in Washington gehört, daß wir für 1995 mit einer Milliarde Dollar rechnen müssen."


09:46 Auch der Diebstahl geistigen Eigentums war noch nie so einfach wie heute. Die Entwicklung von Computerprogrammen kostet Millionen und dauert Jahre - das Resultat kann in 2 Minuten kopiert werden.

10:00 Ein 29-jähriger Münchener bescherte dem Landgericht Chemnitz in Sachsen den möglicherweise größten Fall von Softwarefälschung in der deutschen Geschichte. Er hatte mit seinen Komplizen 300.000 Raubkopien fabriziert. Noch unentdeckte Mittelsmänner brachten die Programme in den Handel. Die Bande hatte innerhalb von drei Monaten schon einhunderttausend Stück abgesetzt, als ein Insidertip die Polizei auf die Fährte brachte.

10:38 Die Fahnder entdeckten in dem Gebäude einer ehemaligen landwirtschaftlichen Produktionsgenossenschaft gefälschte Ware in einem Wert von 4 Millionen Mark.

10:47 O-Ton Uwe Pradel, Landeskriminalamt Sachsen

"Man hat gearbeitet mit sechs Kopierstraßen. Dazu gehören also regelmäßig Personalcomputer, Steuergeräte, Kopiergeräte, Diskettenkopiergeräte. Angeschlossen sind dann weiter Verpackungsmaschinen, so daß das Zeug derart professionell verpackt war und gekennzeichnet und beschriftet, daß man den Eindruck haben mußte, es handelt sich hier um Originalware. In Wirklichkeit aber war es gefälschte."

11:18 Hier waren Profis am Werk, die ein Millionengeschäft witterten (... ) Sogar die Handbücher der Programme wurden nachgemacht - in einer tschechischen Druckerei. Die Verteilung der heißen Ware lief ab wie in einem Krimi.

11:33 O-Ton Martin Strößenreuther, Staatsanwaltschaft Chemnitz

"Die fertig verpackte Ware wurde dann auf LKW's geschafft. Die Fahrer der LKW's waren - soweit uns bisher bekannt ist - mit Handies ausgestattet und bekamen erst Unterwegs die Anweisung, wo der LKW mit der Ware übergeben werden soll."

11:48 O-Ton Johannes Krüger, Verband der Softwareindustrie

"Die kriminelle Energie, mit der diese Geschäfte betrieben werden, die ist vergleichbar mit Drogenhandel oder sonstiger organisierter Kriminalität."

12:00 Die Softwareindustrie errechnet weltweit jährlich Milliardenschäden durch derartige Kriminalfälle. Warum wird also nicht für ein paar Millionen ein funktionierender Kopierschutz entwickelt?

12: 10 O-Ton Johannes Krüger, Verband der Softwareindustrie

"Es hat sich gezeigt, daß jeder Kopierschutz geknackt werden kann und in der Tat leidet in aller Regel der ehrliche Kunde darunter, daß er dann mit einer Software bestraft wird, die zum Beispiel schwierig zu installieren, deinstallieren ist; die am Ende viel Aufwand seitens des Kunden erfordert, und der Kunde wünscht das nicht."

12:32 Das garantiert, daß dieser Fall nicht der letzte sein wird. Das Strafmaß im Millionenprozeß ist nicht gerade abschreckend: Der Hauptangeklagte erhält vier Jahre Haft, seine Komplizen kommen mit einer Bewährungsstrafe davon.

12:53 Organisierte Kriminelle fälschen nicht nur Software, sie rauben auch Computerchips bei Herstellern und Händlern. Die Gewinnspannen der Gangster sind so hoch wie beim Rauschgifthandel. Der Grund: Einige der High-Tech-Winzlinge sind ihr Gewicht in Gold wert. Der Schwarzmarkt hungert nach leistungsfähigen Prozessoren - nach der Herkunft wird nicht gefragt.

p>13:48 Chipdiebstahl wäre ohne die Nachfrage nach immer leistungsfähigeren Computern kein Geschäft. In den Vereinigten Staaten und Großbritannien hat die Polizei bereits Sondereinheiten für dieses Verbrechen gebildet. Allein die britische Industrie verliert durch den Chipklau jährlich 200 Millionen Pfund - nach vorsichtigen Schätzungen.

14:12 O-Ton Christoph Fischer, MicroBit Virus Center

"Es ist fast ein 24-Stunden-Job. Sieben Tage die Woche und meistens so zwischen 8 bis 23 Uhr."

14:22 Christoph Fischer ist Virenjäger. Sein Job: Computerviren entdecken, analysieren und vernichten. Schon für das Betriebssystem MS-DOS existieren mehr als 6000 verschiedene Viren.

14:32 O-Ton Christoph Fischer, MicroBit Virus Center

"Am besten Sie lassen alles so, wie es ist, ich bin in etwa einer halben Stunde bei Ihnen. Bis dann."

14:40 Computerviren sind raffiniert getarnte Zeilen von Programmcode, die sich wie Parasiten an eine Wirtsdatei anhängen. Sie verbreiten sich durch das Kopieren dieser Dateien. Ihre Wirkung ist verschieden, aber immer unerwünscht.


15:04 Dieser Virus ist besonders bösartig: Er löscht das Inhaltsverzeichnis der Festplatte, ohne das der Computer keine Daten mehr findet. Eine rettende Kopie versteckt der Virus im Arbeitsspeicher. Der Benutzer muß mit dem Virus um diese Kopie spielen. Gewinnt der Virus, sind alle Daten verloren - vielleicht die Forschungsergebnisse eines Jahres.

15:30 Die Motivation für diese grausamen Scherze enthüllt ein Virenprogrammierer ganz unverblümt: Die Ausübung von Macht - oder den Anschein davon (... ) Prickelnde Wonneschauer bei dem Gedanken daran, das tausenden Unbekannten der Rechner abstürzt - eine perverse Befriedigung.

15:49 O-Ton Christoph Fischer, MicroBit Virus Center

"Ein Virus ist eine nicht-richtbare Waffe. Sie können das etwa vergleichen mit biologischen und chemischen Waffen, die Sie irgendwo hochgehen lassen und von dort aus verbreiten die sich mehr oder minder unkontrolliert."

16:00 Waffen, die bereits zum Arsenal von Computer Aided Crime gehören, wie Fischer eines Tages herausfindet.

16:16 Er erhält einen Anruf, daß ein bislang unbekannter Virus entdeckt worden ist. Fischer bittet den Anrufer, ihm die verseuchte Datei per Datenfernübertragung in seine elektronische Mailbox zu schicken.

16:38 In stundenlanger Arbeit analysiert Fischer hunderte Zeilen von Programmcode. Was er findet, verschlägt ihm den Atem: Der Schöpfer des fiesen Datenkillers will den Eindruck erwecken, daß eine große Handelskette diesen Virus in den Umlauf bringt (... ) Der Computervirus als Bombe für den elektronischen Terroristen.

17:03 O-Ton Christoph Fischer, MicroBit Virus Center

"Das also hier ein Industrieunternehmen angegriffen wird, das war ein Novum. Die Mission war Rufschädigung der Firma Mediamarkt. Es war anzunehmen, daß es ein Racheakt ist, und das hat sich auch später bestätigt."

17:20... begangen von einem in Ungnade entlassenen Angestellten. Eine Katastrophe für das Image der Firma, wenn sich der Virus verbreitet hätte.

17:35 Computer Aided Crime ist auf dem Vormarsch. Im Visier ist die Industrie. Denn ohne computergesteuerte Fertigungsanlagen läuft kein Auto mehr vom Band, ohne rechnergestützte Prozeßkontrolle gibt es weder Verkehrssteuerung noch Hochtechnologie-Forschung (... ) Das kompakte Know-how von Konzernen ist nicht mehr in Panzerschränken, sondern auf Computern gespeichert. Diese Computer sind miteinander vernetzt und das mehr und mehr weltweit.


Doch der Standard für diese weltweite Vernetzung - das Internet-Protokoll - war nie für eine sichere Datenübertragung gedacht. Es sollte eine Kommunikation unter allen Umständen erlauben - auch nach einem Atomschlag. Ende der 60er Jahre wurden fünf nicht-geheime Rechner des Pentagon nach diesem Standard miteinander verbunden. Heute sind 40 Millionen Rechner so vernetzt. An Sicherheitsfunktionen wurde erst im Nachhinein gedacht...

18:26 O-Ton Richard Hundley, Risikoforscher, RAND Corporation

"... und alle Arten guter Schutztechniken sind mittlerweile entwickelt worden. Doch fast alle diese Technologien werden auf den meisten Rechnern der Welt nicht benutzt; hauptsächlich, weil die Benutzer und Betreiber dieser Systeme nicht verstehen, welchem Risiko sie ausgesetzt sind."

18:53 Verfassungsschützer des Bundeslandes Baden-Württemberg zitieren das Wort vom GAU durch Datenklau. Das Landesamt, in dessen Geheimschutz-Bereich bekannte deutsche Hochtechnologie-Firmen fallen, warnt in einer Broschüre vor den Möglichkeiten der Datenspionage(...) Die Behörde, deren Budget nicht einmal einen Intemet-Anschluß erlaubt, sieht sich mit zahlreichen Fällen konfrontiert.

19:16 O-Ton Harald Woll, Chef der Spionageabwehr

"Eine besonders raffinierte Vorgehensweise praktiziert der russische Nachrichtendienst FAPSI, indem er westlichen Industrieunternehmen seine Dienste als Dienstleistungsunternehmen anbietet. Und auf diese Art und Weise wird eine hervorragende Möglichkeit eröffnet, Agenten direkt im Zielobjekt zu plazieren und Kommunikationswege zu kontrollieren."

19:52 Experten schätzen, daß höchstens ein Prozent des Mißbrauchs von Computersystemen bemerkt wird. Dieser Datenklau wird zu drei Vierteln von Leuten begangen, die einen legalen Zugang zum jeweiligen Computernetzwerk haben.


20:08 Nachts werden in Firmen-Netzwerken automatisch die Daten des Tages gesichert. Dann fließen riesige Mengen an Informationen durch die Netzwerkkabel. Mit einem Analyseprogramm für Computertechniker können alle interessanten Daten gefiltert und gespeichert werden.

20:43 Ein cleverer Datenspion hinterläßt keine brauchbaren Spuren. Wird er dennoch erwischt, kann er mit der Verschwiegenheit des Opfers rechnen.

20:54 O-Ton Werner Paul, Landeskriminalamt Bayern

"Nehmen Sie mal an, ein Subunternehmen fertigt für ein großes Unternehmen irgendwelche Bauteile, ist dadurch im Besitz des gesamten Know-hows für dieses Gesamtprodukt. Wo würde ich als Betriebsspion das Know-how dieser großen Firma klauen? Doch nicht bei der Zentrale, sondern bei einem der Subunternehmer. Und jetzt glauben Sie, wenn bei so einem Subunternehmen dann bekannt wird, daß dort diese Daten geklaut worden sind, daß die dann Anzeige erstatten? Sie laufen doch dann in Gefahr, zukünftig keine Aufträge mehr zu bekommen ! "

21:30 Keine Anzeigen - keine Verfahren - keine Abschreckung. Was die deutsche Öffentlichkeit über Computer Aided Crime erfährt, ist mehr als bruchstückhaft. Untersuchungen in den Vereinigten Staaten haben kürzlich ergeben, daß schon 93 Prozent aller Firmen Erfahrungen mit Computer-unterstützter Kriminalität gemacht haben. Amerikanische Bundesbehörden schätzen den Wert gestohlener Daten auf 10 Milliarden US-Dollar jährlich.

21:56 Howard Fuhs ist ein privater Computersicherheits-Experte. Seine Klientel besteht aus Industrie- und Finanzkonzernen im Großraum Frankfurt/Main. Ihn und nicht die Polizei rufen die Konzerne im Notfall. Der Grund: Er beschlagnahmt keine Beweismittel, sondern stopft die Sicherheitslücken. Die weltweite Vernetzung von Computersystemen hält Fuhs für ein Werkzeug zum nahezu perfekten Verbrechen.

22:21 O-Ton Howard Fuhs, Fuhs Electronics

"Die Attraktivität liegt erstens in der Anonymität des Täters: Wir sind also in den seltensten Fällen überhaupt in der Lage, da irgendwas zurückzuverfolgen oder eine Straftat einer Person zweifelsfrei zuordnen zu können. Das Zweite ist: Er muß physisch nicht vor 0rt sein. Er ist nicht gezwungen, 'ne Tür aufzubrechen, um in einen Raum 'reinzukommen, um sich dann Akten zu beschaffen; sondern er kann das von irgendwo auf dieser Welt machen. Er braucht nur ein Telefon, ein Modem und einen Computer dazu".

22:53 Computerfreaks, die sich mit Sicherheitslücken in Netzwerken auskennen, bestätigen die Anwerbungsversuche durch professionelle Wirtschaftsspione.

23:01 O-Ton Andy Müller-Maguhn, Chaos Computer Club

"Mitglieder, die- oder ich sag' mal - Leute, die auf dem Netz aktiv sind und die auch bekannt sind, daß sie von den Sachen was verstehen; die bekommen mitunter schon seltsame Anfragen, ob sie nicht irgendwelche Konkurrenzdaten beschaffen können oder ähnliches".

23:17 Andreas Siegert ist für die Sicherheit der IBM-Computernetzwerke in Deutschland verantwortlich. Er demonstriert, wie internationale Datenspione vorgehen. Dazu benutzt er eine Software, die in der Fachwelt für heftige Auseinandersetzungen sorgte: SATAN - ein Testprogramm das Systembetreiber auf Sicherheitslücken ihres eigenen Computersystems hinweisen soll.

23:40 O-Ton Vietse Venema, SATAN-Programmierer

"SATAN wird Ihnen erzählen, welche Systeme an Ihrem Netzwerk hängen - viele Leute scheinen wirklich eine ungenaue Vorstellung davon zu haben, welche Computer überhaupt an ihrem Netzwerk angeschlossen sind. Es wird außerdem sagen, welche Dienste diese Computer anbieten und ob diese Computer verwundbar sind oder nicht".

23:58. Doch SATAN kann auch auf fremde Computer angesetzt werden. Jetzt liefert der Fehlerteufel eine Liste von Sicherheitslücken eines beliebigen Rechners irgendwo auf der Welt.

24:09 O-Ton Andreas Siegert, IBM Netzwerksicherheit

"SendMail ist ein Programm, mit dem electronic mail zwischen Maschinen transportiert wird, und SendMail ist berüchtigt für seine Fehler."

24:20 Siegert hat eine Lücke gefunden, durch die er Befehle an ein Programm des Zielrechners abschicken kann. Er tarnt diese Attacke als elektronische Post.

24:30 O-Ton Andreas Siegert, IBM Netzwerksicherheit

"Was dann passiert ist: Es werden Dateien angelegt, die eigentlich nicht existieren dürften."

24:40 Auf diese Art verschafft sich der Eindringling auf einer fremden Maschine die Befugnisse des Systembetreibers. Jetzt stehen ihm alle Wege offen.

24:49 O-Ton Andreas Siegert, IBM Netzwerksicherheit

Derjenige, der das Programm aufruft, wird allmächtig auf der Maschine; hat überhaupt keine Beschränkungen, hat keine Limitierungen, kann auch Log-Dateien ändern - praktisch den Einbruch maskieren, sich komplett verstecken".


25:04 Unsichtbar kann der Eindringling jetzt Daten stehlen oder den geknackten Computer zum Absturz bringen - um nur zwei von unzähligen Möglichkeiten zu nennen.

25:13 O-Ton Andreas Siegert, IBM Netzwerksicherheit

"Hundertprozentige Sicherheit wird es nie geben - das ist nicht machbar. Man spricht bei den Profis auch nicht mehr von Sicherheit, sondern von Vertrauen, von trust. Wie vertrauenswürdig ein System ist; nicht davon, wie sicher es ist".

25:30 Selbst wenn alle Netzwerkverbindungen unterbrochen werden, können noch Informationen gestohlen werden. Insbesondere Computermonitore senden elektromagnetische Wellen aus - Fachleute nennen das kompromittierende Abstrahlung. Über eine Antenne oder den angezapften Schutzleiterkontakt des Stromnetzes kann diese Abstrahlung aufgefangen werden.

25:57 Durch einen Spezialempfänger machen die Computerspione das Bild wieder sichtbar. Mit dieser Methode hat die DDR-Staatssicherheit schon vor einem Jahrzehnt die , amerikanische Botschaft in Ostberlin ausgespäht. Die Methode funktioniert noch immer.

26:21 In der volldigitalen Informationsgesellschaft betrifft Computer Aided Crime alles und jeden. Banktransaktionen, Krankengeschichten, Steuerabrechnungen - alles wird von Computersoftware gesteuert und verwaltet. Doch Software hat immer Fehler, weil sie nie unter allen Bedingungen getestet werden kann. Diese Fehler lassen sich kriminell ausbeuten. Je mehr Funktionen Computerprogramme übernehmen, desto schwerwiegender werden deshalb die Fehler. Die Gefahr, daß kriminelle Organisationen damit eine elektronische gelenkte Katastrophe auslösen, wird realistisch. Das globale Datennetz schafft einen rechtsfreien Raum, in dem nationale Gesetze nicht mehr greifen. Ein Happy End ist nicht in Sicht.

27:01 O-Ton Andy Müller-Maguhn, Chaos Computer Club

"Da sitzt zwar jemand in irgendeiner Wohnung und tut etwas, aber die Straftat, die er begeht, die begeht er gar nicht in seiner Wohnung und auch nicht in diesem Netzwerk, sondern die begeht er vielleicht in Peru. Oder in Los Angeles. Oder in Peru und Los Angeles gleichzeitig".

27:15 O-Ton Richard Hundley, Risikoforscher, RAND Corporation

"Über die letzten drei oder vier Jahre haben wir gesehen, daß das Problem eher schlimmer als besser wurde. Es ist nicht klar, ob die gute Seite gewinnt - es ist nicht mal sicher, daß sie überhaupt durchhält".

27:30 O-Ton Werner Paul, Landeskriminalamt Bayern

"Wenn wir bei der Polizei nicht in der Lage sind, mit dieser Qualität in kriminellen 0rganisationen fertig zu werden, dann bedeutet das für unsere Gesellschaft, für unsere Wirtschaft eine ganz erhebliche Gefährdung. Ich glaube, daß das hier sogar die Aufgabe des kommenden Jahrhunderts sein wird".

ENDE

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher