Einbrechen in fremde Facebook-Profile - einfach per Handy
Einbrechen in fremde Facebook-Profile – einfach per Handy


Ein Android-Handy und eine im Netz frei verfügbare App, die normalerweise zur Überprüfung von Sicherheitseinslücken in WLAN-Netzen verwendet wird, ist alles was man braucht, um private E-Mails und Facebook-Nachrichten mitlesen zu können.

Ein Steganos-Mitarbeiter aus dem Server-Team wies uns auf die Sicherheits-App dSploit hin. Das Tool, das sich noch in der Beta-Phase befindet, soll eigentlich von IT-Security-Experten eingesetzt werden, um Netzwerke zu analysieren, Angriffe zu simulieren und Sicherheitslücken aufzudecken. Angeblich könne man mit einem gerooteten Android-Smartphone Zugang zu einem WLAN, soll die App zeigen, welche anderen Smartphones, Computer oder Tablets gerade über das Netzwerk im Internet surfen. Und: Man könnte angeblich mitlesen, welche Passwörter verwendet und welche Daten ausgetauscht würden.

Dass das Surfen in öffentlichen WLANs nicht ungefährlich ist und dass bei den HotSpot-Anbietern große Sicherheitslücken bestehen, ist nichts Neues. Schon vor Jahren mahnten Behörden und Presse, Netze zu verschlüsseln und sichere Router zu verwenden. Allgemein herrscht der Eindruck vor, dass diesem Rat Folge geleistet und an eventuellen Schwachstellen nachgebessert wurde. Schließlich trägt der Betreiber des WLANs das juristische Risiko bei Missbrauch und Straftaten.

Bei Steganos beschäftigen wir uns seit über einem Jahrzehnt mit dem Schutz der digitalen Privatsphäre und der Sicherheit im Netz. Also gingen wir dem Hinweis unseres Kollegen nach und testeten selbst, ob ein WiFi-Hack so einfach vom Handy aus zu starten wäre. Soviel vorab: Es war erschreckend einfach.

Ausgestattet mit einem Notebook und einem handelsüblichen, von uns gerooteten Samsung Galaxy S II, auf dem wir die App dSploit installiert hatten, machten wir uns auf den Weg vom Berliner Steganos-Büro in Prenzlauer Berg in Richtung Alexanderplatz. Wir entschieden uns, an der Rezeption eines Hotels in Mitte nach dem Passwort zur Nutzung des Hotel-WLANs zu fragen. Obwohl wir offensichtlich keine Gäste des Hauses waren, bekamen wir die Zugangsdaten von einer Hotelmitarbeiterin. Wir loggten uns einerseits mit unserem Laptop, andererseits auch mit dem präparierten Handy in das WLAN-Netzwerks des Hotels ein.

Neben den Laptops und Smartphones der Hotelgäste wurde auch unser Notebook aufgelistet, auf dem wir ein Webmail-Konto geöffnet hatten. Auf diesen Account hatten wir nun über das Handy direkten Zugriff. Wir konnten den kompletten Posteingang lesen, Mails verfassen und löschen. An dem Computer selbst hätte man davon erst etwas mitbekommen, wenn es schon zu spät gewesen wäre. Scherz-E-Mails an den Chef zu schicken wäre hier noch eines der harmloseren Szenarien, wie man sich vorstellen kann.

In einem zweiten Tab auf dem Rechner hatten wir den Facebook-Account eines Kollegen geöffnet. Wieder übernahm unser Android-Phone die Session. Wieder konnten wir mühelos sämtliche privaten Nachrichten lesen und durchsuchen. Auch das Verfassen neuer Nachrichten und Posts war möglich.

Wir hätten jede nicht SSL-geschützte Session jedes Computers, der sich zeitgleich mit uns ebenfalls in dem Hotel-WLAN befand, übernehmen können.

Man weiß nie, ob man in Gefahr ist

Nachdem wir das Experiment des WiFi-Hacks noch in einem Café in Prenzlauer Berg erfolgreich durchgeführt hatten, scheiterten wir mit dem Versuch im WLAN des Adlon Hotels, bei Starbucks und McDonald’s.

Der Grund, wieso es uns in nicht allen WLANs möglich war, Sessions zu übernehmen, ist der zum Einsatz kommende Router.

Der Angriff, den dSploit durchführt, nennt man „Man-in-the-Middle-Attack„. Die Software greift Daten und Passwörter zwischen Computer und Router ab. Verfügt der Router über Stateful Packet Inspection, ein Verfahren um übertragene Datenpakete der jeweiligen Session zuzuordnen, wird die Attacke bemerkt und abgeblockt. Die meisten aktuelle Router verfügen über diese zusätzliche Sicherung der Datenübertragung. Ob man als Nutzer eines öffentlichen WLANs gerade über einen geschützten oder einen unsicheren Router surft, ist für den Einzelnen nicht ersichtlich. Ebenfalls unüberwindbar für dSploit waren Seiten mit SSL-Verschlüsselung.

Wie kann man sich schützen?

Wer in einem öffentlichen WLAN surft, setzt sich und seine Daten einem Risiko aus. Unsere E-Mail-Postfächer und unser Facebook-Account sind voll mit privatesten Informationen. Stehlen Hacker beispielsweise unsere Kreditkarten Daten, können sie auf unsere Kosten einkaufen. Gelangen Kriminelle an sensiblen Informationen, machen wir uns erpressbar, ganz abgesehen von dem widerlichen Gefühl das bleibt, wenn Fremde unsere Geheimnisse lesen.

Mit unserem Experiment haben wir gezeigt, wie einfach es ist, an eben solches Wissen zu kommen und dass es für den Betroffenen nicht ersichtlich ist, ob er sich gerade in Gefahr befindet, oder nicht. Mit dem Hack von privaten Accounts könnte man großen Schaden anrichten. Jetzt, zur CeBit, werden Hannovers Hotels voll mit Messe-Besuchern sein. Man sollte sich definitiv zweimal überlegen, ob man über vor Ort angebotenes WLAN ins Internet geht, falls man sich nicht sicher ist, ob die Verbindung eventuell gefährdet ist.

Eine Möglichkeit sich zu schützen stellten wir von Steganos zur CeBit vor: Steganos Online Shield 365.

Mit nur einem Mausklick verschlüsselt die Software die komplette Internetverbindung – egal ob man kabelgebunden oder drahtlos ins Internet geht. Die Datenübertragung läuft über schnelle und speziell gesicherte Steganos-Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz. So surft man stets gefahrlos, auch auf unbekannten Seiten und über eventuell unsichere Router, die nicht über die notwendigen Schutzmechanismen verfügen.

Zum Blogartikel zu Steganos Online Shield 365 geht es hier.

Kommentare  

# useful articlesCUMI 2018-02-06 02:25
articles that are very helpful
thank you for sharing this
togel singapura
Antworten | Antworten mit Zitat | Zitieren