Artikel-Schlagworte: „Spionage“

Das Leben der Anderen

Montag, 13. Dezember 2010

Die immer weiter zunehmende Chat-Bereitschaft nicht nur über die Tastatur, sondern auch über die (meist in neueren Laptops schon eingebaute) Kamera gepaart mit günstigen Flatrates, die dazu führen, dass viele Computer 24/7 angeschaltet sind, bedeuten auch für ambitionierte Cyberkriminelle spannende Herausforderungen. In mehreren Fällen ist in der letzten Zeit über Täter berichtet worden, die über das Internet auf die Kamera ihrer Opfer zugegriffen haben und – wortwörtlich – so in Wohn- und Schlafzimmer eingedrungen sind. In einem Fall brüstete sich der Täter vor seinen Freunden, dass er umfangreiches Material, z.B. einer Teenagerin in Schuluniform, einer Mutter mit ihrem Neugeborenen im Krankenhaus sowie intimes sexuell einschlägiges Material auf diese Weise auf seinen Rechner gebracht habe.

In einem anderen Fall ging der Täter auf die gleiche Weise vor und sicherte sich vor allem Bilder, auf denen die ahnungslosen Opfer beim An- und Ausziehen zu sehen waren. Etwa drei Millionen Bilder wurden auf seinem Rechner später gefunden. Nachweislich war er in einem guten halben Jahr in fast 100 Rechner von Kindern und Erwachsenen eingedrungen.

Technisch waren sich beide Täter ähnlich. Sie hatten E-Mails verschickt, die einen Trojaner auf den Rechnern der Opfer implementierten. Neben einer ausgeprägten voyeuristischen Ader hatten beide zudem versucht, ihr Selbstwert- und Machtgefühl durch die Taten zu steigern. So konnte anhand der Chatlogs nachvollzogen werden, wie einer der beiden vor seinem Freund damit angab, ein 16 Jahre altes Mädchen sei in Tränen ausgebrochen, nachdem er begonnen habe, auf ihrem Bildschirm Wörter zu vertauschen – nachdem er sie bereits stundenlang beobachtet hatte.

Die Täter sind zu 22 Monaten auf Bewährung (nach deutschem Recht) bzw. 18 Monaten Haft (nach englischem Recht) verurteilt worden. Aufgeflogen waren beide allerdings aus gänzlich anderen Gründen: Während der englische Täter für mehrere Jahre unbehelligt seinem Hobby frönen konnte und lediglich seine sonstigen (ebenfalls cyber-) kriminellen Aktivitäten in einer Hacker-Gruppe Scotland Yard und finnische Behörden auf den Plan lief, fiel der deutsche Täter unmittelbar aufgrund seiner Webcam-Leidenschaft auf: Eines seiner Opfer hatte beim Besuch eines Datenschutzbeauftragten in der Schule darüber berichtet, dass die Kontroll-Leuchte der Webcam am Laptop ständig an sei. Im Rahmen der darauf folgenden Ermittlungen war der Trojaner aufgefallen und der Täter konnte kurz darauf verhaftet werden.

Ich sehe was, was Du nicht siehst

Freitag, 30. Juli 2010

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten.

An die Adressen der Opfer war der Täter durch einen Einbuch in ein ICQ-Konto eines Gymnasiasten gelangt. Mit Hilfe einschlägiger Internetforen soll er daraus eine Vorauswahl seiner Opfer getroffen haben. Aufgeflogen war seine Masche nachdem ein Mädchen beim Besuch eines Datenschutzbeauftragten berichtet hatte, dass die Kontrollleuchte ihrer Webcam ständig leuchte und dieser den Laptop daraufhin näher untersuchte. Über die IP-Adresse konnte der Wohnsitz festgestellt werden. Im Zeitpunkt des Polizeibesuchs sollen mehrere Videos aus verschiedenen Kinderzimmern auf dem Rechner gelaufen sein.

Schatten in der Wolke

Montag, 19. April 2010

In einem gemeinsamen Bericht von Information Warfare Monitor und der Shadowserver Foundation  werden neue Spionage-Aktivitäten des Shadow-Netzwerks vorgestellt. Das Netz, dessen Spuren in Richtung China deuten, war offenbar in der Lage, massiv Regierungseinrichtungen und Wirtschaftsunternehmen anzugreifen und heimlich auszuforschen. Für mediale Aufmerksamkeit haben besonders die Angriffe auf das Büro des Dalai Lama sowie der Vereinten Nationen gesorgt. Unter den entwendeten Dokumenten befanden sich verschlüsselte Diplomatenkorrespondenz, zwei als “Geheim” gekennzeichnete Papiere sowie weitere vertrauliche Dokumente.

Technisch scheint es sich um äußerst ausgereifte Strukturen zu handeln. Das Shadow-Netzwerk greift unter anderem auf soziale Netzwerke und Cloud-basierte Dienste zurück. Die Autoren weisen in diesem Zusammenhang auf viele Gemeinsamkeiten im Zusammenhang mit dem im letzten Jahr dokumentierten Ghostnet hin. Damals waren fast 1.300 Rechner in 103 Staaten infiltriert worden, um Zugriff auf vertrauliche Dokumente zu erhalten.