Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Missbrauchsmöglichkeiten von Fernwartungstools
„Digitaler Hausfriedensbruch“ Teil 2
Im ersten Teil meines Artikels habe ich Ihnen bereits die Problematik der Fernwartungstools näher gebracht.
Der zweite Teil wird sich nun mit den verschiedenen Missbrauchsmöglichkeiten dieser Fernwartungstools beschäftigen und Ihnen durch die Einhaltung weniger „Spielregeln“ zu mehr Sicherheit im virtuellen Raum verhelfen.
Das können RATs
Die soeben beschriebenen Fernwartungstools bieten den Hackern eine große Bandbreite an Missbrauchsmöglichkeiten. Doch zunächst muss der nichtsahnende PC-Nutzer in irgendeiner Form tätig werden, um den Hackern diese Möglichkeiten zu bieten.
In einschlägigen Internet-Foren diskutieren „Ratter“ über die besten Akquise-Methoden, um neue Opfer zu gewinnen. Die wohl am häufigsten angewandte Praxis ist das Verstecken der RAT-Tools in illegalen Downloads von Filmen, Musik oder Spielen. Auch beliebt sind E-Mails mit Dateianhängen, in denen sich die Spionage-Software befindet.
Wurde erst einmal die Blauäugigkeit der Opfer erfolgreich ausgenutzt, haben die Hacker alle Möglichkeiten. So sind Aufnahmen schlafender Babys, Überwachungsvideos von Parkhäusern, Live-Übertragungen einer Universitätsvorlesung – und allgemein Bilder, die nicht für die Öffentlichkeit bestimmt sind – zu sehen.
Virtuelles „Absperren“ notwendig
Die verschwindend geringe Aufklärungsquote verbunden mit der Schwierigkeit, solche Verstöße im Nachhinein nachvollziehen zu können, sprechen dafür, nicht nur die Tür der Wohnung/des Hauses nach dem Verlassen abzusperren, sondern auch im digitalen Bereich vergleichbare Sicherheitsvorkehrungen zu treffen. So kann der Einzelne seinen eigenen Rechner und sich selbst durch ein paar wenige aber effektive Schritte vor derartigen Angriffen schützen.
So rät der Technologie- und Webblog „Ars Technica“ (lat.: Kunst der Technologie) zu einem guten Anti-Viren-Programm, das unbedingt regelmäßigen Updates unterzogen werden sollte. Außerdem wird empfohlen, keine fragwürdigen Foren zu besuchen, unbekannte E-Mail-Anhänge blind anzuklicken sowie heikle Käufe oder Downloads durchzuführen.
In Bezug auf die Benutzung externer Webcams raten Experten dazu, sich nur solche anzuschaffen, bei denen während der Verwendung ein Lämpchen leuchtet oder diese zumindest mit Sichtschutz abzukleben, wenn sie gerade nicht benutzt werden.
Fazit
Das breite Spektrum, welches den Hackern bei Cyberangriffen mittlerweile zur Verfügung steht, bringt deutlich zum Ausdruck, dass ein allumfassender, lückenloser Schutz vor solchen Angriffen nicht realisierbar ist.
Bezugnehmend auf den Straftatbestand des § 123 StGB wird man eine Strafbarkeit wegen Hausfriedensbruch im herkömmlichen Sinne allerdings verneinen müssen. Eine solche Unachtsamkeit stellt aber die unmittelbare und perfekte Vorbereitung dar, um Kriminellen erst einen zügigen und unkomplizierten Einbruch zu ermöglichen. Denn wenn sie schon vor Betreten der fremden vier Wände wissen, dass sich 1000 Euro Bargeld in der 2. Schublade der Schlafzimmerkommode befinden, wird ein beutereicher Einbruch zum Kinderspiel.
Abschließend bleibt also festzustellen: Zunehmend mehr Geräte haben Zugang zum Internet und alles, was mit dem Netz verbunden ist, ist „hackbar“.
Um das Risiko allerdings auf ein Minimum zu beschränken, ist die Einhaltung folgender „Spielregeln“ nur empfehlenswert:
Kleben Sie ihre Webcam ab,
Absolute Vorsicht bei jedem Klick! (bei Downloads, E-Mail-Anhängen usw.)
Aktualisieren Sie ständig die Sicherheits-Updates,
Installieren Sie wirkungsvolle Anti-Viren- und Anti-Spionagesoftware,
Schützen Sie ihr Gerät durch eine geeignete Firewall!

Lorena Prummer ist Rechtsreferendarin am Landgericht Nürnberg-Fürth. Im November 2016 begann sie, bei der DATEV eG im Bereich Datenschutz und Informationssicherheit zu arbeiten und beschäftigt sich schwerpunktmäßig mit der unternehmensinternen Umsetzung der Datenschutzgrundverordnung aus juristischer Sicht.

Neueste Kommentare