Aus dem Blickwinkel der Sicherheitsexperten: Mächtige Hacker-Werkzeuge

Technologie
Wer ist wer in Ihrem Unternehmen? Wer kennt wen? Wie baut ein Hacker Vertrauen bei den für ihn entscheidenden Mitarbeitern auf und benützt sie dann als seine Marionetten? Sehr einfach: man findet vorab alles über sie heraus.

Die „gläsernen“ Mitarbeiter – so bereiten Hacker ihre Angriffe vor

Als Handy-Nutzer und facebook-Freunde hinterlassen wir alle eine tägliche Datenspur im Netz. Die Tools zur Analyse und Verknüpfung solcher Daten stehen für jedermann kostenlos im Netz. Sie wurden über Jahre weiterentwickelt und werden von Strafverfolgungsbehörden und Geheimdiensten benützt. Eine große User-Gruppe daneben: Hacker in der Vorbereitung ihrer Angriffe. Ein weit verbreitetes Werkzeug ist das Informationsbeschaffungs- und Visualisierungstool „Maltego“. Mit ihm werden aus E-Mail- und Netzwerk-Adressen Rückschlüsse über persönliche und berufliche Informationen, soziale Netze, Zusammenhänge und Verhaltensweisen gezogen.

Das Programm arbeitet sich sukzessive durch Datenberge durch und bereitet die Schlüsse in schönen Grafiken auf. Die Analysefähigkeiten legen soziale Beziehungen von Menschen offen, von denen man ursprünglich nicht mehr wusste als deren Namen.

Funktioniert das nur bei „heavy internet usern“?

Wir googlen die neuesten Wirtschaftsdaten, recherchieren zu potentiellen Kunden und neuen Märkten oder möglichen Wettbewerberangeboten. Nebenher schauen wir das lustige Video, das die Kollegen gefunden haben, stöbern in den neuesten Angeboten beim Supermarkt um die Ecke oder suchen Möglichkeiten, unser Geld anzulegen. Google & Co sind die Lexika für nahezu alles, was uns jetzt in dieser Minute interessiert.

Wir kommunizieren per E-Mail, empfangen Newsletter, schicken Anfragen an andere Unternehmen, nutzen Skype, Chat, Instant Messaging und Online Banking. Die größten Identitätsdatenbanken der Welt – facebook und Co – kennen sowieso unseren Realnamen, die Schule, die Uni, unsere „Likes“, unseren Schreibstil. Die Fotosammlung, die mit Gesichtserkennung ausgelesen wird, verlinken wir in sozialen Medien mit den Profilen von Kollegen und Freunden, und selbst wenn wir das nicht tun, sammeln die Netzwerke Daten über uns. Weil einige Fotos so schön sind, nutzen wir sie auch in pseudonymen Profilen. Und da ist ja noch das Foto der Abschlussklasse, das Teamfoto des Arbeitgebers auf LinkedIn, der Kurz-CV mit meinen Gehaltsvorstellungen für interessierte Arbeitgeber auf LinkedIn. Und wo ich gerade bin, lässt sich anhand der Position eines Rechners oder – noch exakter – mithilfe der GPS-Sensoren in Smartphones ermitteln.

Glauben Sie immer noch nicht, dass man mit ihrer Emailadresse viel anstellen kann?