|
Vom Sniffen, oder wer kennt mein Email Passwort?
Der folgende Artikel verdeutlicht ein Sicherheitsrisiko bei vernetzten Arbeitsplätzen am Beispiel des Sniffens, also einer
bestimmten Art der Datenspionage. Die Angaben sind dabei bewusst
unscharf gehalten.
Im modernen Büro sind alle
Arbeitsplätze vernetzt. Der gemeinsame Drucker, die zentrale
Datenhaltung, der kollektive Internetzugang erfordern eine
Vernetzung.
Bei der üblichen Netzwerkstruktur
werden dabei Datenpakete an alle angeschlossenen Rechner übermittelt.
Der einzelne Rechner filtert daraus nur die Datenpakete, die an ihn adressiert sind, alle anderen Datenpakete
ignoriert er.
Wir der Rechner im sogenannten Promiscous-Mode betrieben
ändert sich das: Jetzt werden ALLE! Datenpakete empfangen und im Klartext
angezeigt!
Beispiele von übermittelten Datenpaketen:
Beispiel Login bei GMX:
AREA=1&EXT=&EXT2=&id=email@gmx.de&
p=passwortstehthier&submit.x=0&submit.y=0
Beispiel Login bei ebay:
JPMHG[PDp
MfcISAPICommand=SignInWelcome&siteid=
77&co_partnerId=2&UsingSSL=0&ru=http%3A%2F%
2Fcgi1.ebay.de%2Faw-cgi%2FeBayISAPI.dll%3F
MyEbayLogin%26pass%3D%7B_pass_%7D%26
userid%3D&pp=pass&pa1=&pa2=&pa3=&i1=0&
pageType=174&userid=username&pass=passwort
Beispiel einer ICQ-Nachricht:
*i)toc2_send_im_enc (icqusernummer) T U en "test"
Jeder im gleichen Netzwerk-Segment (HUB) kann an diese Informationen kommen. Das kann der Chef oder der ungeliebte Arbeitskollege sein... Es gibt keine Möglichkeit festzustellen, ob Informationen mitgelesen wurden!
Abhilfe schaffen möglichst gesicherte Verbindungen ( z.B SSL, SSH, IPSec, VPN).
eMails sollte man zusätzlich verschlüsseln (z.B. PGP, GPG,
Steganographie)
Zur Frage der Strafbarkeit:
Aus einem Forum:
Ich glaube, das Gleichnis "vor meinem Fenster schreit jemand seine ec-Pin heraus, und wenn ich das Fenster oeffne, kann ich ihn verstehen" trifft es am ehesten. Die Inkenntnisnahme solcher Daten ist nicht verboten, das Verwenden der Information allerdings schon.
Insofern wird sniffen (Fachausdruck für diese Art der Datenspionage) vermutlich strafrechtlich relevant, wenn es als Angriffsvorbereitung (Verwenden der ersnifften Passwoerter und illegitimes Agieren als digitales Abbild des Opfers) genutzt wird.
|
|