Raubzüge im ICE Die dreiste Masche der erpresserischen Datendiebe

Datenklau ganz analog: Banden stehlen Handys und Laptops von Managern, um die Besitzer oder deren Firmen mit den erbeuteten Daten zu erpressen. Häufig sind sie in deutschen Zügen unterwegs.

So enttarnen Sie Schnüffler auf dem Handy
Vor dem Download: Kommentare lesen und Rechte hinterfragenWenn eine App mehr wissen will, als sie sollte, finden sich darüber recht schnell Kommentare im Appstore. Außerdem sollte sich jeder Nutzer vor dem Download fragen, ob ein einfaches Programm wie eine Taschenlampen-App wirklich auch die Positionsdaten per GPS erfassen muss – oder ob es ihr nicht nur darum geht, Daten zu sammeln und weiter zu reichen. Quelle: dpa
Auf die IMEI-Nummer achtenDank der International-Mobile-Equipment-Identity-Nummer (IMEI-Nummer) lässt sich der Handybesitzer über den Provider eindeutig zuordnen. Dann können die neugierige Apps zu den gesammelten Daten auch die Identität dahinter zuordnen. Bei Android heißt das Rech,t die IMEI-Nummer herauszufinden "Telefonstatuts lesen und identifizieren". Quelle: REUTERS
Clueful Privacy AdvisorDownload oder kein Download? Bei dieser Frage hilft die App Clueful Privacy Advisor. Dank einer Online-Datenbank, auf die sie zugreift, gibt sie darüber Auskunft, von welchen Apps ein niedriges, moderates oder hohes Risiko für die Privatsphäre ausgeht. Quelle: Screenshot
RedPhoneDie NSA überwacht außer dem Internet, auch Telefonate. Wer nicht will, dass jemand mithört kann mit der App RedPhone abhörsichere Internettelefonate zwischen Android-Handys führen. Quelle: Screenshot
SilentPhoneAußer Telefonaten verschlüsselt SilentPhone auch Textnachrichten und Mails. Quelle: Screenshot
Ad Network Scanner & DetectorViele App-Betreiber sind Mitglied in sogenannten Werbenetzwerken, die das Nutzungsverhalten erfassen. Der Ad Network Scanner & Detector untersucht Apps auf Komponenten von 35 Werbenetzwerken. Nach dem Scan listet die App die aktiven Werbenetze mit Informationen dazu auf, wie die Netze funktionieren und welche Daten sie sammeln. Der Vorteil: Das Programm entdeckt nicht nur Schnüffel-Apps, sondern bietet mit der Opt-Out-Funktion auch an, das Datensammeln einer App für Werbezwecke abzustellen. Quelle: Screenshot
tPacketCaptureDie App schneidet den Datenverkehr von Apps mit und wertet ihn aus. So testet sie, welche Programme auf dem Smartphone besonders neugierig sind. Quelle: Screenshot
App OpsDie Schnüffler sind identifiziert und was nun? Mit App Ops lassen sich bei Android gezielt Berechtigungen von Apps entziehen. Quelle: Screenshot
Lookout Mobile SecurityDieses Antivirenprogramm bietet in seiner Android-Basisversion  die sogenannte „Lock Cam“-Funktion an, die keine Spionage-Programme, sondern „echte“ Spione enttarnt, die nach dem Handy greifen. Sobald das Kennwort oder das Entsperrmuster für den Bildschirm drei mal falsch hintereiander eingegeben wird, schießt die Kamera ein Foto des Schnüfflers und schickt es per Mail an den Handybesitzer. Quelle: Screenshot
Looky-LookyAusgefallener schützt und enttarnt die App Looky-Looky neugierige Partner, Freunde oder Verwandte, die sich uneralubt das Handy schnappen. Drei Überwachungsmodi schützen dabei vor ungewollten Zugriffen. Beim Modus „Verwirrung“ wird ein falscher Screenshot des Homebildschirms gezeigt. Sobald sich daran jemand zu schaffen macht, schießt die Kamera ein Foto des Schnüfflers. Außerdem zeichnet das Programm alle Berührungen auf, damit der Handybesitzer später nachvollziehen kann, was sich die Person ansehen wollte. Im Modus „Abschreckung“ ertönt zusätzlich ein Alarmton, im Modus „Konfrontation“ wird eine Videobotschaft für den Spion abgespielt. Quelle: Screenshot

Die Diebe schlagen am frühen Dienstagmorgen zu, und das Opfer ist ausgerechnet Dieter Kempf. Der Vorstandsvorsitzende des Nürnberger IT-Dienstleisters Datev und Präsident des IT-Dachverbands Bitkom reist am 19. Mai mit dem ICE zum 14. IT-Sicherheitskongress in Bonn. Um 13 Uhr soll er dort eine Expertenrunde über „sichere mobile Kommunikation“ moderieren.

Doch dann wird ausgerechnet Deutschlands höchster IT-Repräsentant beim Zwischenstopp in Würzburg Ziel eines Angriffs von Cyberkriminellen.

Diese Cyber-Gefahren gilt es zu entschärfen

Gerade ist der ICE im Hauptbahnhof eingefahren. Nur zwei Minuten haben die Fahrgäste zum Ein- und Aussteigen Zeit. Da machen sich drei Männer an ihr Werk: Der eine steht auf dem Bahnsteig Schmiere, der zweite hält die Zugtür offen, der dritte sucht im Großraumwagen der 1. Klasse nach sorglosen Geschäftsleuten, die für einen kurzen Moment ihre Laptops und Smartphones unbeaufsichtigt an ihrem Sitzplatz zurücklassen.

Kempf ist in seinen Laptop vertieft, als der Dritte im Diebesbund eines seiner beiden Smartphones, einen Blackberry Z 30, aus seinem Jackett am Kleiderhaken fischt – und flieht. Der Bitkom-Chef hatte Glück im Unglück: Sein Blackberry mit dem neunstelligen Zugriffscode und dem achtstelligen Code ins Firmennetz lässt sich kaum knacken. Dennoch sagt er: „Ich ärgere mich am meisten über mich selbst. In Zürich ist mir das schon mal passiert.“

Mehrfach hat Kempf in den vergangenen zwei Wochen diese Geschichte in Managerkreisen erzählt – und dabei unter vier Augen erfahren, dass vielen Kollegen schon das Gleiche passiert ist. Denn offenbar hat es eine neue Sorte Cyberkrimineller auf Firmendaten abgesehen.

Anders als gewöhnliche High-Tech-Kriminelle hacken sie sich aber nicht in die Datennetzwerke ihrer Opfer, um diese Daten dann missbräuchlich einzusetzen. Ihnen geht es gar nicht so sehr um die ergaunerten Bits und Bytes; die sind vielmehr Mittel, um von den eigentlichen Besitzern Lösegeld zu erpressen.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Besonders viel Lehrgeld musste der Frankfurter Rechtsanwalt Klaus Müller* zahlen. Der Jurist, zu dessen Mandanten auch Top-Manager gehören, hatte nur kurz seinen Sitzplatz verlassen, um ein Getränk aus dem Bordrestaurant zu holen. Als er zurückkehrte, war sein Laptop verschwunden. Keine Stunde später griffen die Diebe erstmals auf Dokumente und Kontaktlisten zu, die im kanzleiinternen Netzwerk unverschlüsselt hinterlegt waren.

* Name von der Redaktion geändert

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%