Schutz persönlicher Daten: Welche Fehler es Hackern leicht machen

Handy mit laufendem Videoanruf

Schutz persönlicher Daten: Welche Fehler es Hackern leicht machen

Von Andreas Spinrath

Immer wieder nutzen Hacker sehr simple Methoden, um persönliche Daten ihrer Opfer zu erbeuten. Wie kann man das verhindern?

Die WDR-Dokumentation "Die Jäger der Netzverbrecher“ hat über anderthalb Jahre die  Staatsanwälte der Zentralstelle für die Bekämpfung der Internetkriminalität begleitet. Die Einheit sitzt in Frankfurt am Main und gilt als wichtigste deutsche Staatsanwaltschaft für die Ermittlung von Hackerangriffen, sie ist zuständig für die Schließung von Kindesmissbrauchs-Foren oder illegalen Darknet-Marktplätzen.

Aber: Wer die Frankfurter Ermittler begleitet, merkt schnell, dass die Angreifer im Internet oftmals sehr einfache Einfallstore nutzen, um die Kontrolle über die Konten ihrer Opfer zu erlangen. Was kann man aus ihren Ermittlungen lernen und wie kann man sich besser schützen?

Hinweis 1: Schwachstellen kennen

Die Staatsanwälte ermittelten in den vergangenen Jahren den wohl größten bekanntgewordenen Hackerangriff auf Politikerinnen, Politiker und Prominente. Ein junger Mann hatte zum Teil intimste Daten von mehr als tausend Betroffenen im Internet veröffentlicht: Rechnungen, Adressen, Fotos der Kinder. Im Januar 2019 wurde bekannt, dass all das plötzlich nicht mehr privat war.

Dabei nutzte er auch diese Vorgehensweise: Im Internet existieren Datenbanken, die die Daten aus Hackerangriffen vergangenener Jahre zusammentragen. So konnte der Täter beispielsweise nachschauen, von wem ein Account bereits geknackt worden war. Und dann schauen, ob er mit den Daten weiterhin Zugang bekam.

Tipp: Auf dieser Seite des Hasso-Plattner-Instituts kann man nach Eingabe seiner Mailadresse prüfen, ob man schon einmal Teil eines Datenleaks war und welche Daten betroffen sind.

Hinweis 2: Basics beachten

Einer der Staatsanwälte sagt, dass der Täter kein "Superhacker“ war. Er habe "mit unglaublich viel Aufwand, unglaublich viel Zeit und unglaublich viel Fleiß Daten zusammengesammelt“. Konkret: Mit den bereits von anderen Hackern erbeuteten Passwörtern aus den Datenbanken konnte er beispielsweise schauen, ob jemand mit demselben Passwort auch andere Accounts schützte. Wenn dem so war, konnte er auf diese zugreifen. Das gilt beispielsweise für E-Mail-Postfächer oder Social-Media-Konten.

Tipp: Für jedes Konto ein anderes Passwort verwenden. Und überall, wo es möglich ist, die Zwei-Faktor-Authentifizierung verwenden – dann reicht nicht nur das Passwort, sondern man braucht, je nach Einstellung, beispielsweise zudem Zugriff auf das Mobiltelefon.

Hinweis 3: Eine E-Mail genügt

Die Staatsanwälte in Frankfurt ermitteln auch in Sachen "Emotet“, das lange als gefährlichste Schadsoftware weltweit galt, mit Schäden, die in die Milliarden gehen. Dabei nutzte "Emotet“ immer ausgefeiltere Methoden, um Computernutzer dazu zu bringen, auf Links in einer E-Mail zu klicken. Ein solcher Klick genügte, um die Tür zu öffnen für Kriminelle. Und das anfangs meist unbemerkt, wie ein Staatsanwalt sagt: "Ich gehe davon aus, dass der größte Teil oder fast alle dieser infizierten Rechnersysteme den Nutzern nicht bekannt waren. Die sind davon ausgegangen, dass ihr Rechner wunderbar funktioniert.“


Stand: 09.06.2021, 06:00

Aktuelle TV-Sendungen