SA-Killer-Header: ≡ Pillayar Suli

Zuletzt aktualisiert am: 26. März 2018

Diese Informationen hier dienen nur für wissenschaftliche Zwecke bzw. der Aufklärung und darf nicht dazu missbraucht werden Andere auszulauschen!

Will man z. B. sein eigenes Heim-Netz analysieren, so setzt man einen Rechner auf, welches sich im Netzwerk befindet und so den gesamten Datenverkehr mitschneidet. Die Netzwerkschnittstelle muss sich im Promiscuous Mode befinden, damit nicht nur die Pakete, die an ihm adressiert sind mitgeschnitten werden.

Dieses Vorgehen kann hilfreich sein, um herauszufinden, ob irgendwelche Geräte oder Programme sensible Daten an Ihren Meister (wer das Sein soll, lassen wir hier außer Betracht) weiterleiten.

Es soll aber auch jedem Bewusst sein, dass ein weiteres spezielles Szenario existiert, wo jedes technische Gerät oder Programm dazu missbraucht werden kann, Daten zu sammeln und lokal aufzubewahren. Da der Meister evtl. nicht die Gefahr in Kauf nehmen will, ertappt zu werden z. B. durch ein legal Aufgesetzten Sniffer, der dies sonst erkennen würde. In diesem Szenario muss der Meister zusätzlich noch einen Weg haben an die gespeicherten Daten heranzukommen z. B. durch künstlich herbeigeführtem Defekt, welches einen Garantie/Gewährleistungsfall auslöst oder vielleicht andere Zugänge als die hier erwähnten.
Um auch solche Arten von Sniffern ausfindig zu machen muss man Reverse Engineering betreiben, dies ist aber sehr Aufwändig und Zeitintensiv.
Dieser Artikel ist kein Aufruf zu Panikmache, sondern es soll den Lesern sensibilisieren. Für einen gesunden Informatiker bzw. Informatikinteressierten sollte ein gewisses Maß an paranoiden Vorstellungen erlaubt sein 😉.

Um das Netzwerk zu sniffen brauchen wir Programme wie WireShark, welches als OpenSource Programm für alle gängigen Betriebssysteme (Windows/Mac/Linux) zur Verfügung steht.
Es genug Seiten im WorldWide Web (www), wie man dieses Programm installiert und dann diese für das Forensische Datenanalyse benutzt. Dieses Tool ist auch in der Lage die Datenübertragung zwischen USB-Geräten zu inspizieren.

Es sollte einem Bewusst sein, dass es mehr als nur einen Weg gibt, um an Ihre Daten heranzukommen - damit meine ich die Technologie der (schnurlosen) Datenübertragung wie z. B Bluetooth, RFID/NFC, PowerLAN/dLAN (Übertragung von Daten über das vorhandene zwei-adrige Stromnetz - Phase und Nulleiter) etc. Einige der Technologien sind bereits in Gängigen Sachen wie EC-/Kreditkarte, Biometrischer Pass/Ausweis etc. implementiert. All diese Daten kann ein Angreifer beim Vorbeigehen erfassen. Natürlich braucht der Angreifer Hintergrundwissen, Zeit etc., aber diejenigen die Ihre Daten haben wollen, die kommen auch an die Mittel, das Wissen und nehmen sich die Zeit wie man an Ihre Daten rankommt.

Warum Ihre Daten interessant sind, ist nicht das Thema hier. Falls Sie dieses Thema interessiert sollten Sie mit Themen wie Data-Mining etc. auseinandersetzen. Dann werden Sie schnell verstehen, wie jemand neue Informationen aus den gesammelten Daten gewinnen kann. Den Rest kann sich jeder selbst schlussfolgern.

Diejenigen, die sich mit Computersicherheit (Informationssicherheit) auseinandersetzen, für solche sollten die Begriffe und Konzepte wie man-in-the-Middle-Angriff, DNS-Spoofing, DIN ISO/IEC 27000 etc. nicht Fremd sein.

Weitere Geräte

Es gibt auch Möglichkeiten ein klassisches Mobilfunkgerät (muss nicht einmal ein Smart Phone sein) oder ein schnurloses Telefon (DECT) zu knacken bzw. abzuhören. Diese Abhörvorrichtungen kann jeder Hobbybastler im Keller zusammenlöten. Siehe dazu folgenden Artikel:

Abschirmung

KnowHow für B2B

Weiterführende Quellen