17. Oktober 2008 - Die zehn bekanntesten Spionage-Tools

Mit diesen Tools werden Sie bespitzelt (Teil 2)

Damit der oder die eigenen Computer nicht unter fremde Kontrolle geraten, schützen Unternehmen und Einzelpersonen ihre Rechner mit Firewalls und Virenschutzsystemen. Diese Art der Sicherung reicht aber nicht immer aus. Denn mittlerweile gibt es zahlreiche Tools, die fast unbemerkt Daten von Ihrem Rechner stehlen. In unserer kleinen Serie der zehn bekanntesten Spionage-Tools stellen wir wieder zwei gefährliche Programme vor.

mit-diesen-programmen-werden-sie-bespitzelt-teil-2.jpeg
Fast jedes Handy lässt sich als Abhörsystem missbrauchen (Foto: Freni/PIXELIO).

Wissen ist Macht. Und Geld. Hatten es die Programmierer von Klassikern wie „Loveletter“ oder „Sasser“ noch auf Anerkennung abgesehen, stehen in der Szene heute zwei andere Ziele im Vordergrund: Kontrolle und Information.

Diese beiden, ergänzt um eine ausreichende Portion krimineller Energie, lassen sich leicht in klingende Münze verwandeln, z.B. durch Cyber-Erpressung, das Plündern von Girokonten und Kreditkarten, den Missbrauch von eBay-Nutzerkonten, den Missbrauch fremder Rechenkapazität für Spam-Versand …

Geknackt: Das Windows-Konto

Wer sein Benutzerkonto für Windows Vista oder XP mit einem Kennwort schützt, fühlt sich meist relativ sicher, insbesondere dann, wenn dieses Kennwort aus Buchstaben, Zahlen und Sonderzeichen besteht.

Doch mit der entsprechenden Rechenpower kann auch ein solches Kennwort geknackt werden, wie der Service deutlich macht, der unter www.loginrecovery.com zu erreichen ist.

Wie kommt man an ein Windows-Passwort?

  1. Um ein Windows-Passwort zu ermitteln, müssen Sie den betroffenen Computer lediglich von CD oder Diskette booten können. Die entsprechende Software finden Sie unter der oben genannten Adresse. Es handelt sich um eine Image-Datei, mit deren Hilfe Sie eine bootfähige Diskette oder CD erstellen können.
  2. Wenn Sie von Diskette booten können, werden die Hash-Werte zu den hinterlegten Kennwörtern ausgelesen und direkt auf der Diskette gespeichert. Beim Booten von CD müssen Sie die am Bildschirm angezeigten Codes buchstabengetreu abtippen.
  3. Die auf Diskette gespeicherten Daten können Sie per Upload an Loginrecovery schicken, per CD ermittelte Daten müssen Sie von Hand eintragen. Geben Sie zusätzlich Ihre E-Mail-Adresse an, damit Loginrecovery Ihnen die Kennwörter zusenden kann.

Die Rechner von Loginrecovery probieren nun mit einer Brute-Force-Attacke alle möglichen Zeichenkombinationen aus, um die Kennwörter zu ermitteln. Bei der kostenlosen Variante dieses Dienstes erhalten Sie die Informationen nach 72 Stunden, der Direktzugang (meist nach rund zehn Minuten) kostet rund 22 Euro.

Überwachung mithilfe des Handys

Über ein Handy ist heute totale Überwachung einer Person möglich – wie Sie sie bisher nur aus Agentenfilmen kannten.

Wer Sie überwachen möchte, lässt brav die Finger von Ihrem Handy und jubelt Ihnen stattdessen sein eigenes unter. Eine Prepaid-Karte ist schon für Beträge um die 10 Euro zu bekommen, ein Uralt-Handy hat fast jeder irgendwo im Schrank liegen, sonst besorgt er sich eines für ein paar Euro bei eBay.

Dann lädt er den Akku auf, richtet, zum Beispiel bei www.ehebruch24.de, die Überwachung ein, und platziert das Handy an unauffälliger Stelle in Ihrem Auto – vielleicht im Handschuhfach, vielleicht, mit Klebeband gegen Verrutschen gesichert, unter einem Sitz.

Diese Methode stößt erst an ihre Grenzen, wenn Sie das Auto verlassen – aber, wie gesagt, ob Sie in Hannover oder Bremen geparkt haben, lässt sich so mit großer Sicherheit feststellen. Neben den hohen Benzinpreisen ist dieser Gedanke vielleicht das beste Argument, das Auto öfter einmal stehen zu lassen.

Abhören per Handy statt verwanzen

Wer in der Lage ist, Ihnen, gut versteckt, sein eigenes Handy unterzuspielen, kann dann auch gleich noch einen Schritt weiter gehen: Er kann Sie belauschen.

So gut wie jedes Handy, selbst alte Modelle, bietet dazu die nötigen Funktionen: die Möglichkeit, den Klingelton lautlos zu stellen, und die automatische Rufannahme. Der Spion muss dieses Handy nur noch anrufen und kann dann jedes Wort mithören, das in der Nähe gesprochen wird.

Diese Technik ist ein für jedermann frei zugänglicher und preiswerter Ersatz für die in etlichen Spionagefilmen thematisierten „Wanzen“.

Ideal überwachen lassen sich damit kleinere Räume, wie der Innenraum eines PKWs, oder ein Schlafzimmer. Erst wenn der Akku des Spionage-Handys erschöpft ist, endet die Überwachung. Aber wer würde schon Verdacht schöpfen, wenn der Ehepartner, der übers Wochenende verreisen musste, sein Handy im Ladegerät „vergessen“ hätte…

René Gelin
René Gelin war Redakteur, Projektleiter und Chefredakteur bekannter Computer- und Internet-Zeitschriften und ist seit mehr als zehn Jahren selbständiger Journalist. Er führt die Agentur TimeToPrint Publishing GmbH & Co. KG als Geschäftsführer und betreibt im Internet mit der Deutschen Medizinrechenzentrums GmbH (www.dmrz.de) ein Portal zur Abrechnung von sonstigen Leistungserbringern mit den gesetzlichen Krankenkassen.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln