Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
«großen Computern» gibt es bei den mobilen Helferlein mehrere Ebenen, über die man angreifbar ist.
Per Call- ID- Spoofing zum Beispiel kann man sich mit seinem Telefon als jeder Teilnehmer ausgeben, der man gerade sein möchte. Das funktioniert folgendermaßen: In der Regel wird die Rufnummer, mit der man anruft, beim Empfänger angezeigt, es sei denn, man unterdrückt sie einmalig – per Systemeinstellung – oder dauerhaft über den Provider. (Was viele nicht wissen, ist, dass die Nummer dennoch übertragen wird, nur deren Anzeige wird unterdrückt. Findige Empfänger können diese Nummer wieder sichtbar machen.) Man kann Rufnummern aber nicht nur unterdrücken, man kann sie auch ändern. Dazu gibt es Programme, die sich ebenfalls jeder aus dem Internet herunterladen kann. Eines dieser Programme findet man unter www.phoner.de .
Mit Hilfe solcher Software oder einer ISDN -Anlage lassen sich Anrufermerkmale wie die Nummer des Anrufers manipulieren. Plötzlich ruft der Chef, die Telekom oder eine Bekannte an. Das Vortäuschen einer falschen Identität kann äußerst hilfreich sein, wenn man an interne Informationen herankommen möchte. Besonders gut klappt das Ganze, wenn man sich Eigentümer einer Voice-over- IP -Anlage («Sprache über Computernetze»; Vo IP ) nennen darf. Dort ist die Manipulation im wahrsten Sinne des Wortes ein Kinderspiel. Hat man kein Vo IP zur Verfügung, helfen übliche Suchanbieterseiten im Internet weiter. Nach einer kurzen Registrierung kann im Anschluss eine Servicenummer gewählt werden, bei der man die Empfängernummer eingibt. Zusätzlich muss man die Wunschnummer angeben, die beim Angerufenen im Display angezeigt wird. Einfach ist das und, wie gesagt, für jedermann möglich.
Hacker dringen in FBI -Telefonkonferenz ein
Eine Telefonschalte zwischen der Londoner Polizei Scotland Yard und der US -Bundespolizei FBI ist von Hackern belauscht worden. Doch damit nicht genug: die Gruppe Anonymous stellte die Aufnahmen auch ins Netz.
http://www.tagesspiegel.de/weltspiegel/anonymous-angriff-hacker-dringen-in-fbi-telefonkonferenz-ein/ 6149772 .html
Bei einem derartigen Angriff könnte es sich nicht nur um einen Jugendstreich handeln, sondern auch um den Versuch, an vertrauliche Daten heranzukommen, indem man sich als ein Kollege des gleichen Unternehmens ausgibt. Auf dem Display des Angerufenen wird schließlich die Unternehmensnummer angezeigt. Oder es handelt sich gar um eine gezielte Abzock-Methode. Was nämlich geschieht, wenn der Angreifer es nur einmal klingeln lässt, ist Folgendes: Das Opfer sieht auf seinem Display «Ein Anruf in Abwesenheit». Die betreffende Person klickt auf Rückruf – und die Nummer wird gewählt. Leider nicht die des angezeigten Anrufers, sondern die des Angreifers, hinter der sich beispielsweise eine Mehrwertnummer, besser bekannt unter einer 0190 -Nummer, verbergen kann. Hat der Angreifer dann eine Rufumleitung auf die echte Nummer installiert, merkt das Opfer noch nicht einmal, dass es mit der teuren Hotline verbunden ist. In Anbetracht solcher Manipulationsmöglichkeiten erscheint der eine oder andere Vorwurf von Sexhotline-Nutzung einer Person öffentlichen Interesses in ganz anderem Licht. Vielleicht wussten die Opfer tatsächlich nichts davon, dass sie angeblich solche Nummern angerufen haben sollen. Mobbing ist das eine, aber wie soll man ein solches Vorgehen erkennen, geschweige denn beweisen?
Dass Telefonnummern gefälscht werden können, hat sich mittlerweile herumgesprochen. Weit mehr Vertrauen schenken Menschen einer SMS . Aber auch die lässt sich «spoofen», also fälschen. Nehmen wir folgendes Beispiel: Von einem Veranstalter kommt einen Tag vor dem Meeting jene SMS :
Achtung Raumänderung: Die morgige Veranstaltung findet nicht wie geplant im Raum 206 im Gebäude der XY - AG statt, sondern im benachbarten Com-Center, Raum 145 . Ich freue mich sehr auf Ihr Erscheinen. Ihr …
Den Aprilscherz bemerken die Teilnehmer vermutlich erst, wenn sie vor der Tür stehen.
Deutlich hinterhältiger wird es, wenn der Angreifer beispielsweise nicht möchte, dass ein Mitbewerber an einem bestimmten Meeting teilnimmt, und die SMS so aussehen lässt:
airberlin – Check-in: Flug AB 6112 von MUC nach TXL am 27 JAN um 08 : 30 . Aufgrund des Streiks kommt es zu Verspätungen im Flugverkehr. Ihr Flug AB 6112 : Neue Abflugzeit 10 : 30 . Wir bitten die Unannehmlichkeiten zu entschuldigen.
Als der unaussprechliche Vulkan in Island sein
Weitere Kostenlose Bücher