Перейти к публикации

Grenzgänger


cartesius

Рекомендованные сообщения

Вкратце, есть программа стипендий до 10000 евро для немецкоязычных журналистов, писателей, блогеров для поездок по Восточной и Южной Европе (включая Армению) с целью собирания материала для новых книг, фотоальбомов, сценариев и т.д. для последующей публикации.

Деньги может получить и принимающая сторона. Может кого-то заинтересует.

Das Förderprogramm „Grenzgänger“, das die Robert Bosch Stiftung gemeinsam mit dem Literarischen Colloquium Berlin durchführt, wird zum 31. Oktober 2010 erneut ausgeschrieben. Wer Mittel-, Ost- und Südosteuropa entdecken will, wer eine deutschsprachige Veröffentlichung plant und auf Recherchereise Richtung Osten aufbrechen möchte, kann sich um Förderung bewerben. Gesucht werden Autoren, die Informationen aus erster Hand sammeln und authentische Orte besuchen wollen und einen eigenen Blick wagen. Die Veröffentlichungen sollen ein breites Publikum erreichen können, zu Diskussionen anregen und zu mehr Verständnis für die Länder Mittel-, Ost- und Südosteuropas beitragen. Willkommen sind literarische und essayistische Prosa, Fototextbände, Kinder- und Jugendbücher, aber auch Drehbücher für Dokumentarfilme und Hörfunkbeiträge.

Die „Grenzgänger“ können ihre Werke zudem in öffentlichen Veranstaltungen präsentieren. Für die Durchführung dieser Veranstaltungen stellt die Robert Bosch Stiftung Mittel zur Verfügung. Interessierte Institutionen können finanzielle Unterstützung für Grenzgänger-Veranstaltungen beantragen.

Die Robert Bosch Stiftung führt das Förderprogramm „Grenzgänger“ in Zusammenarbeit mit dem LCB durch. Das Literarische Colloquium übernimmt Beratung und Auswahl der Bewerbungen.

Was kann gefördert werden?

Es können pauschale Recherchestipendien in Höhe von 2.000 € / 4.000 € / 6.000 € / 8.000 € / 10.000 € beantragt werden, abhängig von Rechercheaufwand und -dauer. Damit sollen die Kosten für Reise, Unterkunft, Verpflegung, Visa und Dolmetscher abgedeckt sowie die Lebenshaltungskosten während der Recherche bezuschusst werden.

Nicht gefördert werden fachwissenschaftliche Veröffentlichungen, Zeitungsartikel, Theaterprojekte, Reiseführer, Sammelbände, Lyrik, Übersetzungsprojekte, Verlags- und Produktionskosten, allgemeine Arbeitsmittel, Bürokosten und Infrastrukturmaßnahmen.

Einsendeschluss:

jährlich am 30. April und 31. Oktober (Poststempel)

Eine unabhängige Jury wählt aus den eingehenden Bewerbungen Projekte zur Förderung aus. Die Entscheidung wird jeweils Mitte Juni bzw. Mitte Dezember mitgeteilt.

Regelmäßig aktualisierte Informationen zu bisherigen Veröffentlichungen der Grenzgänger finden Sie auf den Seiten der Robert Bosch Stiftung.

http://www.lcb.de/autoren/grenzgaenger/

Ссылка на комментарий
Поделиться на других сайтах

  • 1 год спустя...
  • Ответы 3
  • Создано
  • Последний ответ

Wladimir, wir kommen!

http://www.faz.net/aktuell/gesellschaft/flucht-nach-russland-wladimir-wir-kommen-12015212.html

© ULLSTEIN BILD

Liebesgrüße nach Moskau: Filmstar Gérard Depardieu, frischgebackener russischer Staatsbürger, hat sich in einem Schreiben für die ihm erwiesene Ehre bedankt und seinem neuen Vaterland „abgöttische“ Liebe versichert: „Mein Vater war zu seiner Zeit ein Kommunist, er hörte ,Radio Moskau‘. Dies ist auch Teil meiner Kultur.“ Frankreichs Präsident François Hollande, mit dem er sich wegen dessen Steuererhöhungsplänen verkracht hatte, habe er wissen lassen, dass Russland „eine große Demokratie“ sei, wo kein Bürger sich vom Premierminister „erbärmlich“ nennen lassen müsse - so wie es ihm, Depardieu, durch Premier Jean-Marc Ayrault widerfahren war. „Es gibt keine Schäbigkeit in Russland, es gibt nur große Gefühle“, schreibt der Schauspieler in seinem offenen Brief. „Und hinter diesen Gefühlen steckt sehr viel Zartheit.“ In Russlands Unermesslichkeit fühle er sich nie alleine. Das müsste er erst recht nicht, wenn ihm weitere Kollegen folgen.

Mit Brigitte Bardot hat am Freitag schon die nächste nationale Ikone Frankreichs angekündigt, einen russischen Pass zu beantragen - sofern der Zoo in Lyon zwei an Tuberkulose erkrankte Elefanten tatsächlich wie geplant einschläfert. Und das könnte erst der Anfang sein einer großen Welle von Beleidigten und Beladenen, die ihren Geburtsländern den Rücken kehren und Zuflucht bei Putin suchen. Exklusiv präsentieren wir geheime Schriftstücke aus dem Kreml-Briefkasten.

© REUTERS

Depardieu mit Putin: „Es gibt keine Schäbigkeit in Russland, es gibt nur große Gefühle“

Mon cher Wladimir,

wir haben uns so lang nicht mehr gesehen, wie geht es Dir? Der kleinen Giulia geht’s gut und dem kleinen Nicolas auch, aber mir ist soo langweilig. Ich model zwar und singe auch wieder, aber früher war einfach mehr los. Heute brütet Nicolas nur noch über seinem Briefmarkenalbum. Du hingegen, mon cher Wladimir, bist noch immer so aktiv, so männlich, so mächtig. Ich habe mal gesagt, dass ich Männer, die die Macht über Atomwaffen haben, sexy finde, und weißt du was? Es war mir damit ernst. Was hieltest Du davon, wenn ich zu Dir käme und Russin würde? Ich habe da schon Erfahrungen, ich war ja mal Italienerin.

Adieu und bis bald,

Deine Carla Bruni

P.S. Ich will auch ganz brav sein und niemals maskiert in einer Kirche singen.

Tag, Herr Putin,

tja, das hätten Sie jetzt nicht gedacht, dass sich nach dem Depardieu und der Bardot gleich noch ein Superschauspieler bei Ihnen meldet, wobei, ich bin ja auch noch Produzent, Drehbuchautor und Regisseur. Nicht von so Truffaut-Kacke, wie sie der Depardieu gemacht hat, sondern von coolen Filmen mit Action und schöner Botschaft, die den Leuten gefallen. Wissen Sie, wie viele Zuschauer bei uns der letzte Asterix-Film hatte? Keine 300.000. Und jetzt sag ich Ihnen, wie viele Besucher meine „Keinohrhasen“ hatten: 6,3 Millionen. Haben Sie bestimmt auch gesehen, hieß bei Ihnen „Krasavchik“. Von den deutschen Kritikern krieg ich trotzdem immer auf die Fresse, und das geht mir tierisch auf den Keks. Wenn ich nun aber Russe werde und bei Ihnen meine Filme mache, da werden die sich ganz schön umschauen. Gut, mein Vater war jetzt kein Kommunist, aber Sie sind auch keiner, oder? Gemeinsam schaffen wir mit „Krasavchik 3“ die 63 Millionen.

Deal?

Ihr Til Schweiger

Genosse Wladimir Wladimirowitsch,

ich darf doch Genosse sagen? Du warst ja mal bei den Kommunisten, und ich war, ich bin bei der SPD. Doch wer weiß, wie lang noch. Mit dem Wahlkampf läuft das hier nämlich gar nicht, und wenn ich nicht Kanzler werde, dann können die mich gernhaben. Du hast es da viel leichter: Du hüpfst alle vier Jahre vom einen auf den anderen Spitzenjob und bleibst so immer oben. Frauen spielen bei Euch auch keine so große Rolle, traumhaft. Bei Euch mitzumischen, das würde mir schon Spaß machen: Ich war ja kurz mal Ministerpräsident von Nordrhein-Westfalen, dem Russland Deutschlands, von der Größe her betrachtet. Ich mag Schach und Gas, und auch die Kälte stecke ich weg: In unserer Bonner Villa sind immer nur 18 Grad. Der Medwedjew aber, der ist doch ein Weichei, oder? Magst Du Dich nicht lieber mit mir abwechseln? Ich kann auch gern erst Ministerpräsident werden und erst in vier Jahren Präsident. Eine Sache nur müsste ich wissen: Ich habe gelesen, dass Euer Präsident angeblich nur 90.000 Euro im Jahr verdient. Ist nicht wahr, oder?

Gute Grüße,

Dein Peer Steinbrück

Mensch, Wladi,

Du, das find ich total süß, dass Du dem Obbelix zu dir in den Gremlin geholt hast. Und dem Idefix hoffentlich gleich mit, nich, dass der ganz allein bleibt. Aber Du bist ja Tierfreund, ich hab Dich mit dem Tiger gesehen, und da wollt ich fragen, stehst Du auch auf Katzen? Weil, ich hab ja mein Café auf Mallorca, das hab ich grad schließen müssen, weil das mit all den Fans viel zu voll wurde, und da hab ich mir gedacht, Russland ist bestimmt größer wie Mallorca, da könnte für mich doch noch Platz sein, die Jungs von Vox mit den Kameras müssten aber auch mit. Und ich würd’n schönes Café aufmachen mit Russendisco, in Omsk oder in Minsk oder in Nowobis... Nowiso..., ach nee, da besser nicht. Ich tät jedenfalls gern Deine Katzerina die Große werden, Wladi, denk drüber nach. Und grüß Brüderchen Witali von mir!

Küsschen,

Deine Dani Katzenberger

P.S. Sag mal, ist Euer Meer wirklich ganz schwarz? Macht man sich da beim Baden nicht irre dreckig?

© DPA

Braucht viel Platz für ein Café, sonst muss sie weiter Schuhe verkaufen: Daniela Katzenberger

Hallo, Herr Putin,

das war eine Super-Aktion gewesen gerade, wie Sie den Depardieu eingewechselt und damit Holland besiegt haben. Ich habe meine Karriere ja eigentlich beendet, aber solche Spielzüge machen mir Lust, selbst noch mal anzutreten. Ich hab da nämlich ein paar Rechnungen offen, die ich begleichen könnte, wenn Sie mich aufstellen. Ein bisschen Russisch kann ich noch aus der Schule, und wenn Sie mich schnell einbürgern täten, dann könnte ich mit Ihrem Team die deutschen Bubis aus der WM kicken. Da würde der Löw Augen machen, wenn der russische Tiger zuschlägt und das Siegtor schießt - Mischa Ballakow. Wenn Sie mir ein bisschen Training geben, hab ich vielleicht bald auch solche Muckis wie Sie, bin gerade leider etwas außer Form.

Sportliche Grüße,

Michael Ballack

Sehr geehrter Herr Putin,

wenn ich mich bei Ihnen vorstellen darf: Ich bin einer der bedeutendsten Musikkomponisten Deutschlands und habe auch Ihrem schönen Land einen großen Titel gewidmet. Moskau, Moskau, wirf die Gläser an die Wand, Russland ist ein schönes Land, ho ho ho ho hey, Sie erinnern sich? Ich habe den berühmten Schlager-GrandPrix gewonnen, 1982 war das. Und mein großer Traum ist es, dort noch einmal zu siegen. In meiner Heimat aber, da schätzt man mich betrüblicherweise nicht mehr, der Raab und die ARD lassen mich nicht mehr ran. Ich muss meine Lieder jetzt immer in anderen Ländern an den Start bringen, in Montenegro oder San Marino, aber kommen Sie damit mal ins Finale! Was ich brauche, ist ein größeres Land, ein mächtigeres Land, dessen musikalische Genies ich immer bewundert habe: Tschaikowsky, Rachmaninow, Ivan Rebroff. Geben Sie Ihrem Herzen einen Stoß, und lassen Sie es uns wagen. Kosaken, he-he-hebet die Gläser!

Herzlichst,

Ihr Ralph Siegel

Buon giorno, Presidente,

ich habe mit den größten Regisseuren gedreht, ich habe mit Visconti gedreht, I’m the world’s biggest star, was wollen Sie mit dem Depardieu? Der Delon ist schon ein Sackgesicht, aber der Depardieu, che porcheria! Das könnt ihr mit mir nicht machen! Ich habe mit allen gespielt, Elizabeth Taylor, Burt Lancaster. Sankt Moritz ist mir zu eng, New York ist mir viel zu eng, alles Dreck, ich war der Märchenkönig, ich kann Ihr Zar sein. Das russische Kino, ich kenne alles, Eisenstein, Tarkowski, Eisenstein, Moskovskaya, Smirnoff, Gorbatschow, nastrowje! Ich habe mit Visconti gedreht. Brüderchen, Putinchen, lass Dich umarmen, ich war in Kenia auf Safari, ich habe die Welt gesehen, ich komm auch zu Dir, muss nur noch schnell nach Australien zu den Kakerlaken, die sollen mich kennenlernen, ich bin der Einzige, der die Realität sieht. Sobald die mich rauswählen, komme ich. Visconti. Nastrowje.

Mes meilleures salutations, stupido!

Helmut Berger

Du, Wladimir,

der Papa und die Mama wollen mir keine Schokolade geben weil ich mein Zimmer nicht aufräume und das ist gemein und ich hab gesagt dann geh ich zu dem Putin! Da sind die ganz doll erschrocken und haben gesagt das tust du nicht aber ich tus doch. Hast du Schokolade?

Bis später,

Deine Valerie (7)

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

Wenn ein Hacker die Kontrolle über dich übernimmt

Ein Mann wacht auf und sein Leben steht kopf. Ein anderer sitzt vor dem Computer und schaut zu. Die fiktive Geschichte eines arglosen Ingenieurs, eines geschickten Hackers und einer genialen Idee. Von Benedikt Fuest, Thomas Jüngling und Thomas Heuzeroth

Foto: skizzomat / Marie luise Emmermann

Im digitalen Zeitalter können wir schnell die Kontrolle über unser Leben verlieren

WEITERFÜHRENDE LINKS

Kriminalität: Wie BKA-Experten auf digitale Spurensuche gehen

Kriminalität: Jeder zweite Deutsche ist Opfer von "Cybercrime"

Handy-Trojaner: "Eurograbber" greift europaweit Geld von Konten ab

Schad-Software: Erpresser-Trojaner machen Dateien unbrauchbar

THEMEN

Hacker

Datensicherheit und Datenschutz

Anti-Viren-Programme

Sie musste kräftig an ihm rütteln, damit er wach wurde. Sehr kräftig. "Günther, es hat geklingelt", sagte sie, als er langsam die Augen öffnete. Und wie zur Bestätigung klingelte es noch einmal an der Tür, ein lang gestreckter Ton, der von lautem Klopfen begleitet wurde. Dann hörte er auch Hundegebell. Der Wecker auf seinem Nachttisch zeigte 4.53 Uhr. Günter Däring konnte sich nicht vorstellen, wer um diese Uhrzeit etwas von ihm wollte.

Seine Frau hatte ihm bereits den Bademantel auf das Bett geworfen und das Licht angeschaltet. Für einen kurzen Moment dachte er daran, die Polizei zu rufen. Er stand auf und ging ans Fenster. Es war noch dunkel. Doch im Schein der Laterne konnte er zwei Polizeiwagen in der Auffahrt erkennen.

Davor standen fünf Polizisten. Einer von ihnen hielt einen Hund an der kurzen Leine. Däring ging an seiner Frau vorbei in den Flur. Als er die Treppe erreichte, öffnete sich auch die Zimmertür seiner Tochter Luisa, die ihren Vater fragend anblickte. Sein Sohn Tammo schien noch zu schlafen.

Er öffnete die Tür und spürte sofort die Kälte dieses Dezembermorgens. "Sind Sie Günther Däring?", fragte einer der Polizisten. Er nickte. Dann ging alles sehr schnell. Der Polizist hielt Däring seinen Ausweis entgegen und drückte ihm einen Durchsuchungsbeschluss in die Hand. "Wir werden jetzt Ihr Haus durchsuchen. Wo steht Ihr Computer?" Während Däring einen flüchtigen Blick auf das Papier in seiner Hand warf, sprach der Polizist von unerlaubtem Drogenhandel und Betäubungsmittelgesetz.

Der Beginn eines Albtraums

Knapp eine Stunde später war der Spuk vorbei. Däring saß mit seiner Frau und den beiden Kindern am Küchentisch. Vor ihm lag das Durchsuchungsprotokoll, das die Polizisten ihm beim Herausgehen überreicht hatten. Da hatten sie bereits seinen Computer in eines ihrer Autos geladen. Der Hund, der hektisch durch die Räume gelaufen war, hatte überall interessiert geschnüffelt, sich schließlich aber immer abgewendet.

Er würde von ihnen hören, hatte der Polizist mit dem Ausweis zum Abschied gesagt. Däring kam das alles noch unwirklich vor. Wieso durchsuchte die Drogenfahndung sein Haus? Er habe in einem Internet-Forum Kokain angeboten, hatte der Polizeibeamte gesagt.

"Mutmaßlich", hatte dieser noch hinterhergeschoben. Däring war fassungslos. Eine Verwechslung? Seine Frau und seine Kinder blickten ihn ängstlich an. Er wusste nicht, was er ihnen sagen sollte. Er ahnte noch nicht, dass dies erst der Beginn eines Albtraums werden sollte.

Ein Auge in Därings Wohnzimmer

Ruben Lindhuber hätte sich am liebsten selber auf die Schulter geklopft. Sein Computer hatte ihn gegen 5 Uhr morgens mit einem Alarmton aus dem Schlaf gerissen. Was er dann auf dem Display sah, ließ ihn grinsen. Zwei Polizisten liefen mit einem Spürhund durch das Wohnzimmer von Günther Däring. Lindhuber hatte nie verstanden, warum sich Menschen einen Fernseher mit eingebauter Kamera in die Wohnung stellten.

Für Hacker wie ihn war es ein leichtes, die Geräte so weit zu manipulieren, dass sie in die Räume blicken konnten, indem sie das Video über das Internet auf jeden beliebigen Computer übertrugen. Lindhuber hatte nun ein Auge mitten in Därings Wohnzimmer, in gewisser Weise.

Zufrieden beobachtete er die Polizisten in dem Wohnzimmer. Er hatte nun das Gefühl, Däring weitgehend fernsteuern zu können. Den Besuch der Kriminalpolizei hatte er sorgfältig geplant. In Därings Namen hatte er im Internet Drogen angeboten und darauf geachtet, dass die Spuren am Ende auch zu ihm führten. Allerdings hatte er nicht damit gerechnet, dass die Staatsgewalt dafür drei Tage brauchte. Er hatte es ihnen wirklich nicht schwer gemacht. Jetzt war es an der Zeit, den verschreckten Däring zu kontaktieren und die Früchte seiner Arbeit zu ernten.

Wie ein großes Spiel

Lindhuber wusste, dass er besonders vorsichtig vorgehen musste. Zum ersten Mal würde er direkten Kontakt zu seiner Zielperson aufnehmen. Der Polizeibesuch war nur eine Vorwarnung. Er sollte zeigen, dass Lindhuber es ernst meinte und Möglichkeiten hatte, Därings Existenz zu zerstören. Bislang jagte er ihn nur digital.

Er hatte den Eindruck, Däring schon lange zu kennen, so viel wusste er inzwischen von ihm. Vor kaum zehn Tagen war er für ihn noch ein Unbekannter gewesen. Lindhuber hatte einen Auftrag angenommen, ein dicker Fisch, wie sich herausstellen sollte. 80.000 US-Dollar Erfolgsprämie. Sicherlich, er würde Hilfe brauchen. Doch am Ende sollten für ihn mindestens 70.000 Dollar übrig bleiben, dachte er. Diese Sache war etwas Besonderes. Wie ein großes Spiel, bei dem er der Detektiv sein durfte.

Eine gelungene Abwechslung zum Handel mit Kreditkarten und digitalen Identitäten, mit dem er sonst seinen Unterhalt verdiente. Aber die Daten einer gültigen Kreditkarte brachten in den Foren heute nur noch wenige Euro. Das Angebot war inzwischen unerschöpflich und es waren zu viele schwarze Schafe unterwegs, die bereits gesperrte Kartennummern verkauften. Eigentlich lohnten sich nur Gold-Karten.

Hintergrund: Sind Fernseher nicht sicher? Wie Computer sind auch internetfähige Smart-TVs über eine IP-Adresse im Internet adressierbar und damit von außen für Hacker zugänglich. Der italienische Sicherheitsforscher Luigi Auriemma hat bereits ein Smart-TV geknackt: Seine Software fror das Bild ein und sperrte den Zugriff auf den Ton. Außerdem ist es möglich, die im Fernseher eingebaute Kamera zu aktivieren, das Mikrofon einzuschalten und zu erfassen, welche Programme gesehen und welche Produkte in Onlineshops geordert werden.

Damit können Kriminelle die Gewohnheiten ihrer Zielperson ausspionieren und zudem Kreditkarten- Daten sehen, wenn der Nutzer über das TV-Gerät Apps und Videos bezahlt. Möglich wäre auch ein Einsatz im Kriegsfall. Über ein gehacktes Smart-TV-Gerät ließe sich ein Programm zur psychologischen Kriegsführung in einer ganzen Stadt verbreiten.

Ein Meister des Programmierens

Für die meisten Jobs fühlte sich Lindhuber sowieso überqualifiziert. Er bezeichnete sich selbst gern als "Master of Coding", als ein Meister des Programmierens. Damit unterschrieb er sogar seine E-Mails. Sein Studium hatte er nach vier Semestern an der Universität in Darmstadt abgebrochen. Zum einen war es ihm zu langweilig, zum anderen kam er mit der nächtlichen Arbeit vor dem Computer gut über die Runden.

Er hasste die Vorstellung, tagsüber ins Büro zu gehen. Deswegen machte er inzwischen auch gar keine Anstalten mehr, diesen Weg einzuschlagen. Er war 28 Jahre alt und lebte allein in seiner Zweizimmerwohnung im Süden Darmstadts. Unregelmäßig verabredete er sich mit früheren Mitstudenten. Doch wirklich Spaß hatte er nicht dabei. Er hatte das Gefühl, dass es bei ihnen nicht anders war.

Im Internet aber war er dabei, sich einen Namen zu machen. In den Foren war er nicht Ruben, sondern Nebur. Er wusste, dass es nicht besonders clever war, seinen Vornamen nur rückwärts zu schreiben. Doch ihm war nichts Besseres eingefallen. Inzwischen kannten ihn zu viele unter dem Namen Nebur, sodass er ihn nicht noch einmal ändern wollte. Irgendwie hing er an seiner digitalen Identität. Nebur klang auch ein wenig nach "Herr der Ringe", das gefiel ihm.

Hintergrund: Wie funktioniert die Hacker-Szene? Hacker sind meist jung und männlich, viele politisch motiviert, und sie attackieren vorrangig offizielle Einrichtungen. Daneben wächst allerdings die Zahl der Kriminellen, die Wirtschaftsspionage betreiben. Dahinter steckt oft die organisierte Kriminalität, die solche Attacken steuert und finanziert. Die technische Ausführung erledigen bezahlte Hacker, die aus Europa, den USA sowie Russland, China und Brasilien kommen.

Seit einiger Zeit sind verstärkt Hacker aus Mexiko, Indonesien und der Türkei aktiv. Die "Underground Economy" funktioniert wie die reale Wirtschaft: Die Hacker arbeiten über Landesgrenzen hinweg zusammen, die Arbeit wird von Spezialisten erledigt, es gibt Start-ups und Jobbörsen. Die Aufträge werden innerhalb der Szene ausgeschrieben.

Wer Aufträge bereits erfolgreich durchgeführt hat, kommt bei der Ausschreibung eher zum Zug. Die anonym bleibenden Auftraggeber zahlen oft per Bargeld-Transfer, zum Beispiel über Western Union. Über den Anbieter lässt sich Bargeld weltweit und in kurzer Zeit transferieren.

Hintergrund: Wie bereiten sich Hacker vor? Für einfache Attacken setzen Hacker eine schon entwickelte Schad-Software ein. In Dutzenden Foren und Plattformen liegt die sogenannte Malware zum Herunterladen bereit – meistens kostenlos und einschließlich einer anschaulich illustrierten Bedienungsanleitung. Neue Ausgaben solcher Software-Pakete wie "Metasploit" oder "Blackhole" analysieren automatisch Schwachstellen in einem System und laden passende Malware nach.

Die Bedienung ist mittlerweile so komfortabel und einfach, dass selbst Laien damit umgehen können. Bei technisch komplizierten Attacken suchen sich Hacker die entsprechenden Spezialisten zusammen und lassen die Malware programmieren. Die Arbeitsteilung erhöht die Qualität der Attacke und beschleunigt den Angriff. Wird eine Lücke in einer Software oder einem Betriebssystem bekannt, ist schon nach wenigen Stunden, Tagen oder Wochen die passende Malware entwickelt.

Blaupause für eine neue Batterietechnologie

Vor knapp zwei Wochen hatte er den Auftrag im Forum eher zufällig gesehen, als er wieder einmal im Darknet unterwegs war. Dort hielt er sich vornehmlich auf, weil die Netzwerke klein, die Mitglieder vertrauenswürdig und die Kommunikation verschlüsselt war. Er hatte seinen Standardtext abgeschickt, in dem er sein bisheriges Wirken beschrieb.

Im Grunde nichts Außergewöhnliches. Umso mehr hatte es ihn verwundert, dass ausgerechnet er das Angebot bekam. Viel hatte man ihm nicht verraten. Er sollte die Blaupause für eine neue Batterietechnologie besorgen, die von der Stuttgarter Firma Akku-Tech entwickelt würde.

Unglücklicherweise stünde eine Patentanmeldung dafür bereits in den kommenden Tagen an. Bezahlung wurde nur für den Fall zugesagt, dass die Information vor dem Patentantrag übermittelt würde. Lindhuber traute sich das zu.

Hintergrund: Wie arbeiten Hacker zusammen? Über allgemein zugängliche Internet- Foren finden Hacker Zugang zum "Darknet". In diese Zirkel kommt man nur auf Einladung und über Bürgen, die "Kollegen" sind einem in der Regel nicht persönlich bekannt. In den Netzwerken kommunizieren die Teilnehmer oft verschlüsselt per Internet-Telefon- und Messenger-Dienste sowie über Foren außerhalb des herkömmlichen World Wide Web.

Oft arbeiten Hacker nur für kurze Zeit zusammen. Bei Bedarf aber sind die Netzwerke erstaunlich stabil. Für die Cyberspionage- Software miniFlame etwa, die Daten stiehlt und jede Aktion am Rechner eines ausgespähten Nutzers registriert, haben Hacker fast fünf Jahre lang kooperiert.

"Däring, Sie sind mein bester Mann"

Die Website der Firma gab nicht allzu viel her. Die Namen der Entwickler waren nicht aufgeführt. Überhaupt schien das Netzwerk der Firma gut gesichert zu sein, was für ein Unternehmen dieser Größe eher ungewöhnlich war. Lindhuber tippte auf Sicherheitsprobleme in der Vergangenheit. Die Akku-Tech hat mit großer Wahrscheinlichkeit professionelle Hilfe bei der Netzarchitektur bekommen.

Alle Schwachstellen, die üblicherweise schnellen Zugang ermöglichten, waren gesichert. Aber er war nicht sonderlich unglücklich darüber. Denn solche Hürden reizten ihn nur noch mehr. Nun brauchte er einen alternativen Zugang. Er brauchte jemanden wie Günther Däring.

Nach dem Besuch der Polizisten konnte Däring keinen klaren Gedanken fassen. Zu sehr brummte sein Kopf. Er hätte die Weihnachtsfeier seiner Firma am Vorabend früher verlassen sollen. Doch sein Chef hatte ihn immer wieder zurückgehalten. "Däring, Sie sind mein bester Mann", hatte er zu ihm gesagt, als er zum vierten Mal mit ihm anstoßen wollte.

Tatsächlich war die Akku-Tech auf dem besten Weg in eine große Zukunft. Und das war Däring zu verdanken. Es war ihm mit seiner Abteilung gelungen, aus Eisen, Nickel und Kohlenstoff den Prototyp einer Autobatterie zu bauen, der sich innerhalb weniger Minuten auflädt. Fast 100 Prozent Leistung nach rekordverdächtigen zwei Minuten und 13 Sekunden zeigte das Messprotokoll beim Aufladen.

Mit jedem Tag sah er erschöpfter aus

Dabei war Günther Däring ausgelacht worden, als er das Projekt vor zwei Jahren vorgeschlagen hatte. Eigentlich wunderte ihn das auch nicht. Bislang mussten Batterien zehn Stunden und mehr ans Ladegerät angeschlossen werden, um auf 100 Prozent Leistung zu kommen. Warum also sollte es Däring gelingen, diese Zeit derart zu verkürzen. Er hätte wohl selbst ungläubig den Kopf geschüttelt, wenn ihm jemand den Vorschlag gemacht hätte.

Deswegen hatte er umso mehr gestaunt, als sein Chef damals plötzlich aufhörte zu lachen, kurz überlegte und ihm dann auf die Schulter schlug: "Ich gebe Ihnen zwei Jahre", hatte er gesagt. "Vermasseln Sie es nicht." Und Däring vergrub sich zwei Jahre lang in seine Arbeit, oft 14 Stunden täglich. Zuletzt war er sogar an den Wochenenden ins Labor gefahren, weil sich der Erfolg mehr und mehr abzeichnete.

Mit jedem Tag sah er erschöpfter aus. Eigentlich hatte ihn sein Arzt vor zu viel Arbeit gewarnt. Däring hatte eine angeborene Herzschwäche und erst kürzlich einen Herzschrittmacher unter die Haut operiert bekommen. Aber nach sechs Wochen Auszeit stürzte er sich bereits wieder in sein Batterie-Projekt.

Facebook war ihm nicht geheuer

Seine Frau Michaela hatte es aufgegeben, ihm Vorwürfe zu machen, wenn er spätabends nach Hause kam. Ihre beiden Kinder, Luisa und Tammo, sah er sowieso nur noch selten, was nur zum Teil an ihm lag. Sie waren inzwischen zwölf und 15 Jahre alt. Nur dank Facebook wusste Däring überhaupt, in welcher Gesellschaft sich sein Sohn aufhielt. Er kannte seine Schulfreunde, ohne je mit ihnen gesprochen zu haben.

Trotzdem war ihm das soziale Netzwerk nicht geheuer. Er hatte nie verstanden, warum Menschen dort ihr privates Leben offenbarten. Ohne Tammo hätte er sich dort nicht angemeldet. Ihm reichte das Karriere-Netzwerk Xing, um mit Kollegen aus anderen Unternehmen Kontakt aufzunehmen. Doch auch das geschah eher selten.

Däring war mit seiner Familie erst vor vier Jahren nach Stuttgart gezogen. Die Akku-Tech GmbH suchte damals einen leitenden Entwicklungsingenieur. Das Unternehmen war ihm von Anfang an sympathisch gewesen. "Wenn Sie klug sind, können Sie hier etwas bewegen", hatte der Gründer der mittelständischen Firma zu ihm gesagt.

Zwar hatte die Akku-Tech nur 270 Mitarbeiter. Doch zu ihren Kunden zählten alle größeren Automobilhersteller der Welt. Und nun war die Firma im Begriff, alle ihre Wettbewerber für immer hinter sich zu lassen. Möglicherweise war dies sogar der Durchbruch für die Zukunft der Elektromobile. Däring war mit seinen 44 Jahren dort, wo er immer sein wollte.

Kleinste Fehler können Jahre Arbeit zunichte machen

Auf der Tischplatte vibrierte plötzlich Därings Smartphone. Über Nacht stellte er den Ton des Telefons immer aus. Diesmal erinnerte sein Gerät ihn an einen Termin, den er fast schon vergessen hatte: "11 Uhr, Kanzlei Haval und Partner." Er mochte diese Treffen nicht, weil er und die Juristen meist aneinander vorbeiredeten.

Immer wieder musste er die einfachsten Details erklären, die Patentanwälte eigentlich wissen sollten. Er wagte gar nicht auszurechnen, wie viel Zeit seines Lebens er damit schon zugebracht hatte. Doch möglicherweise, dachte er jetzt, konnten die Anwälte ihm helfen, die Drogensache vom Tisch und seinen Computer zurückzubekommen. Drei Anwaltstermine waren in seinem Kalender bis Ende der Woche eingetragen.

Ihm war bewusst, dass erst mit der Patentanmeldung auch seine Idee weitestgehend geschützt war. Däring hatte in seinem Leben schon mehrere Patente angemeldet. Doch nie stand so viel auf dem Spiel wie jetzt. Er wusste, dass der kleinste Fehler zwei Jahre seiner Arbeit zunichte machen könnte. Von solchen Fällen war immer wieder zu lesen. Plötzlich tauchten Erfindungen auf Messen in Asien auf, die täuschend ähnlich waren.

Hintergrund: Was planen Sicherheitsexperten? Bundesregierung und EU-Kommission erwägen eine Meldepflicht für Unternehmen, wenn sie einer Cyber-Attacke ausgesetzt sind – wahrscheinlich in anonymisierter Form, um nicht andere Hacker auf das Ziel zu lenken. So ließen sich weitere Unternehmen rechtzeitig warnen.

Für den praktischen Schutz arbeiten Wissenschaftler, unter anderem von der Universität in Göttingen, an lernfähiger Abwehr-Software, die riesige Datenmengen analysieren kann und automatisch und in Echtzeit auf Attacken reagiert. In drei bis fünf Jahren soll die Software marktreif sein.

Die Geschäftsführung hatte Stillschweigen vereinbart

Weil immer wieder von digitalen Angriffen auf mittelständische Unternehmen zu hören war, hatte die Akku-Tech bereits ein Jahr zuvor Kontakt zum Landesamt für Verfassungsschutz aufgenommen. Das war zumindest die offizielle Begründung. Tatsächlich aber waren bereits Hacker in das Computernetzwerk der Firma eingedrungen. Offenbar eine konzertierte Aktion.

"Kommen Sie sofort ins Büro", hatte der Chef an einem Sonntagnachmittag mit aufgeregter Stimme ins Telefon gerufen. Die Website der Akku-Tech war plötzlich nicht mehr aus dem Internet erreichbar. Das war undramatisch, weil es sowieso nicht viele Zugriffe auf das Angebot gab. An einem Sonntag schon gar nicht.

Doch auch innerhalb der Akku-Tech verhielten sich die Rechner sonderbar. Genaueres hatte man damals auch Däring nicht sofort gesagt. Er sollte aber noch an jenem Sonntag eine Liste der Informationen erstellen, die auf seinem Labor-Computer gespeichert waren.

In der darauffolgenden Nacht hatte die IT-Abteilung dann das komplette Netz und auch die meisten Computer neu aufgesetzt. Nachdem Sicherheitsexperten jeden Rechner überprüft hatten, musste jeder Mitarbeiter ein neues Passwort einrichten. Im Nachgang wurde darüber nicht mehr gesprochen.

Die Geschäftsführung hatte Stillschweigen vereinbart. Zu groß war offenbar die Angst, den Ruf zu schädigen. Automobilhersteller waren nicht gerade zimperlich, wenn ihre Zulieferer Ärger machen. "Am Ende stehen wir noch als Sicherheitsrisiko da", sagte der Geschäftsführer. Damit war die Diskussion beendet.

Von "Port Sniffing" hatte er noch nie was gehört

Däring hatte den Vorfall schon fast vergessen, als er zwei Wochen später gemeinsam mit anderen Abteilungsleitern ohne Vorankündigung in die Geschäftsführung gerufen wurde. Niemand von ihnen hatte zuvor Erfahrungen mit dem Verfassungsschutz gemacht. Im Grunde hatte Däring gar keine Vorstellung davon, wie ein Verfassungsschützer aussah.

Er kannte zwar den Begriff Schlapphut, doch bildlich konnte er sich das nicht vorstellen. Er wusste noch nicht einmal, dass sich Verfassungsschützer auch um Wirtschaftsspionage kümmerten. Für seinen Geschmack hatte das wenig mit der Verfassung zu tun. Die beiden Mitarbeiter der Behörde waren weitgehend unauffällig. Irgendwie überraschte ihn das nicht. Däring schätzte sie auf Mitte 40. Ihre Namen nannten sie nicht.

Fast zwei Stunden saßen sie zusammen. Geredet hatte während der Zeit nur der größere der beiden Beamten. Dabei schob er ständig seine Brille mit dem Zeigefinger die Nase hoch. Obwohl zwei Frauen mit im Raum waren, sprach er die Gruppe immer wieder mit "meine Herren" an. Däring amüsierte das. Vieles von dem, was dort zur Sprache kam, fand Däring selbstverständlich.

Zurückhaltung bei der Nutzung sozialer Netzwerke war sowieso in seinem Sinne. Obacht bei der Beschäftigung von Praktikanten, vor allem Praktikanten aus dem Ausland, fand er einleuchtend. Er hatte sich ohnehin immer gegen Fremde in den Entwicklungslabors ausgesprochen. Allerdings weniger aus Angst vor Spionen. Es dauerte einfach zu lange, bis sie eingearbeitet waren. Von "Innentätern" damals war die Rede gewesen, und von "Bin Raiding". Dabei durchsuchen Kriminelle das Altpapier – und finden offenbar häufig genau das, wonach sie Ausschau halten.

Als es schließlich um das Eindringen in die Computernetzwerke von Unternehmen ging, ließ sich Däring nicht anmerken, dass er kaum noch etwas verstand. Von "Port Sniffing" hatte er vorher noch nie gehört, auch ein "Zero-Day-Exploit" sagte ihm nichts. Der USB-Stick war ihm schon eher ein Begriff. Mithilfe dieses Datenträgers ließen sich Viren und Trojaner sogar in Netzwerke einschleusen, die überhaupt nicht mit dem Internet verbunden waren. Einmal in den Bürocomputer gesteckt, konnte sich schadhafte Software blitzschnell ausbreiten.

Hintergrund: Wie bedroht ist der Mittelstand? Mehr als die Hälfte der in Deutschland attackierten Unternehmen beschäftigen weniger als 2500 Mitarbeiter, ein Fünftel der Attacken treffen Firmen mit höchstens 250 Mitarbeitern. Ins Visier geraten vor allem Unternehmen, die Innovationsführer in ihrer Branche oder als Zulieferer für große Konzerne tätig sind. Über die oft schlecht geschützte IT der Mittelständler versuchen Hacker auch in die abgeschlossenen und von außen nur schwer zugänglichen Systeme der Großkonzerne zu kommen.

Xing und LinkedIn sind eine wahre Fundgrube

Für Lindhuber war Günther Däring der Plan B, weil er nicht direkt in das Netzwerk der Akku-Tech eindringen konnte. Er hatte sogar Kreuzkopf53 und Franco um Hilfe gebeten, zwei ausgewiesene Hacker-Spezialisten, wenn es darum ging, aus der Ferne ungesicherte Zugänge zu finden. Wer sich hinter diesen Namen versteckte, wusste er nicht. Er wusste noch nicht einmal, in welchem Land sie sich befanden.

Solche Aufträge wurden in den Foren häufig arbeitsteilig abgearbeitet. Doch auch Kreuzkopf53 und Franco waren nicht weitergekommen. Lindhuber musste einen anderen Weg finden. Er wusste, dass Mitarbeiter häufig über gesicherte Zugänge von außen auf Firmennetzwerke zugreifen konnten. Dafür bauten sie einen virtuellen Tunnel auf, der als Virtual Private Network (VPN) bezeichnet wird. Er musste also die Gewalt über einen solchen Rechner bekommen.

Däring war schnell gefunden. Lindhuber hatte sich für diese Fälle einen falschen Xing-Account zugelegt. Soziale Netzwerke wie Xing und der Konkurrent LinkedIn waren eine wahre Fundgrube. Wie auf dem Silbertablett präsentierten sich dort Physiker, Chemiker, Informatiker und eben auch Entwicklungsingenieure in der Hoffnung, Kontakte und vielleicht auch bessere Jobs zu finden.

Lindhuber musste nur den Namen der Firma in die Suche eintippen. 42 Mitarbeiter der Akku-Tech waren dort eingetragen. Hinter dem Namen Günther Däring stand "leitender Entwicklungsingenieur". Alles Weitere war ein Kinderspiel. Däring hatte sich am 14. Juli 2009 schriftlich im Forum der Website mit Computertipps Rat geholt, weil seine externe Festplatte Daten nur im Schneckentempo auf den PC schickte. Er hatte dabei neben seinem Namen auch seine AOL-Adresse hinterlassen. Das war der SuchmaschineGoogle nicht verborgen geblieben.

Hintergrund: Welche technische Infrastruktur nutzen Hacker? Auch in der "Underground Economy" gibt es Provider, über deren Großrechner die Verbindung zum Internet hergestellt wird. Wer dort Daten ablegt, muss deutlich mehr für den Service zahlen als zum Beispiel bei 1&1 oder Strato. Dafür führen sie die Bezeichnung "bullet-proof": Sie lassen ungebetene Besucher nicht hinein, und sie schlagen nicht Alarm, wenn auf ihnen Schad- Software wie Viren und Trojaner liegt.

Auf manchen sind Hunderte Millionen E-Mail- Adressen für Spam-Attacken oder Hunderttausende digitaler Identitäten gespeichert, über die Kriminelle Zugangsdaten zum Onlinebanking oder zu sozialen Netzwerken sowie valide Kreditkarten-Daten bekommen.

Hannah, 16 Jahre, geht am liebsten auf Partys

Auf seiner Facebook-Seite war Günther Däring nicht allzu großzügig mit Informationen, die Fremde einsehen konnten. Doch Lindhuber war schnell über die Facebook-Suche auf Tammo Däring gestoßen. Dem Alter nach hätte er Därings Sohn sein können. Lindhuber richtete sich schnell ein neues Facebook-Konto ein. Innerhalb von zwei Minuten war er Hannah, 16 Jahre alt, und ging am liebsten auf Partys.

Und er war hübsch, wie das Foto zeigte, dass er sich kurzerhand aus dem Internet kopierte. Es dauerte nur 25 Minuten, bis Tammo die Freundschaftsanfrage akzeptiert hatte. Lindhuber wunderte das nicht. Er hätte dieser Gelegenheit als 15-Jähriger wohl auch kaum widerstehen können. Nun hatte er auf Facebook Zugang zu den persönlichen Informationen von Günther Däring, geboren am 14. September 1970 in Hude bei Oldenburg. Däring hatte diese Informationen für die Freunde von Freunden freigegeben. Und ein solcher Freund war Hannah nun. Daher sah er auch alle Kontakte, mit denen Günther Däring verbunden war.

Mit 25 Freunden gehörte Däring eher zu den einsamen Mitgliedern bei Facebook. Ein durchschnittliches Mitglied hat deutlich mehr als 100 Kontakte. Für Lindhuber aber war es nun ein Leichtes, Däring eine E-Mail zu schicken, die vermeintlich von einem seiner Facebook-Kontakte kam. Kaum noch jemand klickte auf einen E-Mail-Anhang, der von einem nicht bekannten Absender kam.

Lindhuber hängte an die Mail eine Datei an, die er "Fotos" nannte. Tatsächlich handelte es sich um einen Trojaner, der erst seit wenigen Tagen die Runde in den einschlägigen Hacker-Foren machte und somit noch nicht sehr bekannt sein durfte. Das Besondere an diesem Trojaner war sein System der Selbstzerstörung. Nach getaner Arbeit löschte sich die Software ohne Spuren zu hinterlassen.

Hintergrund: Wie hackt man Facebook & Co? Wer auf Facebook mit einem scheinbaren Freund fröhlich chattet und dabei ganz nebenbei über den Namen des ersten Haustiers ("Wie hieß noch damals eure Katze?") oder den Geburtsort der Mutter ("Kam die nicht auch irgendwo aus dem Rheinland?") ausgefragt wird, sollte misstrauisch werden. Denn Social Engineering ist immer noch die einfachste und meistgenutzte Methode, in den Facebook- oder Mail-Account eines Opfers einzusteigen.

Dazu suchen sich die Hacker zunächst einen Zugang über das Umfeld des Opfers: Gibt es Kinder, die auf die Kontaktaufnahme von vermeintlichen Schulfreunden hereinfallen? Wer hat mit ihm Abitur gemacht und noch kein Facebook- Konto? Der Name wird prompt genutzt. Dann chatten die Hacker so lange auf ihr Opfer ein, bis diese versehentlich Antworten etwa auf Sicherheitsfragen preisgeben.

Damit wiederum öffnet der Hacker über die Sicherheitsfragen für Passwortverlust schnell und einfach den Zugang zu dem gewünschten Nutzerkonto. Wie einfach das geht, bewies im vergangenen Jahr der Fall des US-Tech-Journalisten Matt Honan: Die Hacker gelangten über den Umweg Googlemail an die Zugangsdaten seines Apple-Kontos, indem sie sich am Telefon gegenüber dem Apple-Support als Honan ausgaben.

Das Detailwissen dafür hatten sie aus seinem ebenfalls gehackten Amazon-Account. Das Resultat: Die Täter übernahmen die Kontrolle über Honans Computer, sein Smartphone, seine Cloud-Backups – und löschten allesamt komplett.

Däring war in die Falle gegangen

Es dauerte einen halben Tag, bis sich der Trojaner über das Internet bei Lindhuber meldete. Däring war in die Falle gegangen. Ohne dass er es bemerkt hätte, hatte sich der Trojaner auf seinem Computer installiert und wartete nun darauf, dass sich Däring mit dem Firmennetzwerk verband. Zwei Stunden später war es so weit.

Däring stellte von zu Hause aus eine Verbindung zur Akku-Tech her. Damit hatte auch Lindhuber Zugriff auf das Netz. Schnell durchsuchte er die Ordner in Därings Verzeichnis. Er hatte keine Zeit, alle Dokumente zu sichten. Daher entschloss sich Lindhuber für einen Datendownload. Später konnte er dann in Ruhe nach den Informationen suchen, die er brauchte.

Hintergrund: Wie kann man sich schützen?

- Einfache Passwörter sind leicht zu knacken, dafür gibt es Software, die einen Abgleich mit Wörterbüchern macht. Ein Passwort sollte möglichst lang sein und Sonderzeichen, Groß- und Kleinschreibung und Zahlen enthalten. Es sollte nirgendwo niedergeschrieben werden.

- Das Netzwerk eines drahtlosen Internet- Routers (WLAN) sollte immer verschlüsselt sein – niemals allerdings mit den vom Hersteller voreingestellten Passwörtern.

- Virenscanner müssen jederzeit auf dem neusten Stand sein. Sie lassen sich online aktualisieren.

- Nur ein Daten-Backup an physisch unterschiedlichen Orten schafft Sicherheit vor dem plötzlichen Verlust. Eine CD-Kopie in der Schublade neben dem Computer wird bei einem Brand mit zerstört.

- Systeme können nur abgesichert werden, wenn die Nutzer mitziehen. Daher sollte der Computer mit Bedacht und Misstrauen genutzt werden. Niemals sollte beispielsweise ein Dateianhang von einer unbekannten Quelle geöffnet oder Programme von unbekannten Webseiten geladen werden.

- Wer zu viele private Daten in sozialen Netzwerken preisgibt, macht es Kriminellen leicht. Ein Urlaub und somit das Verlassen der Wohnung sollte nicht auf Twitter angekündigt werden.

- Gefahren lauern auch vor der Tür. Briefe mit sensiblen Informationen oder Kontoauszüge gehören nur in die Mülltonne, wenn sie vorher unkenntlich gemacht wurden. Einmal durchreißen reicht nicht.

Für die Verschlüsselung gibt es Programme

Lindhuber hatte schon die halbe Nacht damit zugebracht, die Dokumente auszuwerten, als er plötzlich auf einen Ordner mit der Bezeichnung "Project Batt" stieß. Lindhuber klickte auf die einzige Datei in diesem Ordner. Es öffnete sich das Eingabefeld für ein Passwort. Er war offenbar auf das richtige Dokument gestoßen.

Allerdings hatte Däring es verschlüsselt. Lindhuber schimpfte. Er musste die Verschlüsselung knacken. Dafür gab es Programme im Internet. Doch nach zwei Stunden gab er auf. Er brauchte Hilfe.

Glücklicherweise kannte er einen der besten Kryptografen, die für einen solchen Auftrag infrage kamen. Lindhuber vermutete, dass es ein Russe war. Das schloss er aus dessen Forum-Nutzernamen "Putin". Der Mann, oder die Frau, hatte offenbar Humor.

Hintergrund: Wie läuft eine Hacker-Attacke ab? In der Regel setzen Hacker hoch gerüstete Rechner mit Linux-Betriebssystem ein. Über die Internetverbindung des Unternehmens, das attackiert werden soll, nehmen sie Kontakt zum firmeninternen Netzwerk auf. Spezielle Software erfasst als "Horchposten", was sich dort tut, sogenannte "Port-Sniffer" suchen nach offenen Zugängen.

Ein Algorithmus ermittelt durch Ausprobieren das Passwort. Andere Software überprüft, ob irgendein Programm, das Mitarbeiter des Unternehmens nutzen, nicht auf dem aktuellen Stand ist. In diese Lücke wird die Malware geschoben, die einen Trojaner nachlädt und ihn tief im System des nunmehr infizierten Rechners unterbringt. Über die Netzwerk-Verbindung des Mitarbeiter-PCs lässt sich Malware auch in Druckern und Scannern unterbringen. So erfasst das Programm, welche Geschäftsberichte oder Kreditkarten-Informationen von Kunden dort vervielfältigt werden.

Abbrechen oder Däring unter Druck setzen?

Putin schickte seine Antwort noch in derselben Nacht: Die Verschlüsselung sei weitestgehend sicher. Er könne sie knacken, bräuchte dafür aber etwa 160.000 Jahre – und ein Rechenzentrum. Zum ersten Mal wurde Lindhuber wütend. Er war bereits weit gekommen, ohne ein größeres Risiko eingehen zu müssen.

Er hatte zwar gegen den Hacker-Paragrafen verstoßen, mit dem das Strafgesetzbuch die Beschaffung von Passwörtern zu zugangsgeschützten Daten unter Strafe stellt. Aber das ja nicht zum ersten Mal. Nun musste er sich entscheiden: Abbrechen oder Däring unter Druck setzen? Lindhuber gab nicht gerne auf. Ihm blieb nichts anderes übrig, als das Passwort für die Entschlüsselung direkt von Däring zu erfahren. Damit zog sich der Auftrag in die Länge, was Lindhuber gar nicht gefiel. Er musste nun möglichst viele Informationen über Däring sammeln.

Er hatte sich vorgenommen, seine Arbeit aus seiner Wohnung heraus zu erledigen. Hier fühlte er sich sicher, weil seine Internet-Verbindung über das Tor-Netzwerk lief und er damit anonym war. Die IP-Adressen, mit denen er im Internet sichtbar war, konnten ihm schlichtweg nicht zugeordnet werden. Damit war seine Arbeit – vorerst – weitestgehend risikolos.

Zuerst benötigte er den Zugang zu Därings E-Mail-Postfach. Er ersparte es sich diesmal, die gängigsten Passwörter einfach auszuprobieren. In zwei von zehn Fällen hatte er in der Vergangenheit damit Erfolg. Es erstaunte ihn jedes Mal, wie einfältig seine Opfer waren, wenn sie Passwörter wie "123456", "abcdef" oder "qwertz" nutzten.

Glücklicherweise machte kaum ein E-Mail-Dienst es seinen Nutzern so leicht, die Passwörter zu vergessen wie AOL. Wer die E-Mail-Adresse eingab, eine Sicherheitsfrage beantwortete und auch noch das Geburtsdatum wusste, durfte sich gleich auf der Website einen neuen Zugangscode ausdenken. Die meisten Menschen wählten ihren Geburtsort als Sicherheitsfrage. Lindhuber setzte also Därings Passwort zurück. Zum Spaß änderte er es in "passwort", ein ebenfalls häufig gewählter Name.

Nun kam es darauf an, schnell zu sein. Denn auch Däring würde nicht mehr auf seine Mails zugreifen können. Er könnte Verdacht schöpfen. Wie andere Nutzer auch hatte Däring seine AOL-Adresse bei vielen Webdiensten nicht nur als Nutzername, sondern auch als E-Mail angegeben, zu der ein neuer Zugangscode gesendet werden sollte, wenn einem das Passwort nicht mehr einfiel. Schnell hatte Lindhuber Zugriff auf Därings Amazon-Konto einschließlich der Auflistung früherer Bestellungen.

Hintergrund: Ist eine Datenverschlüsselung sicher? Der 256 bit lange Schlüssel des Codierungssystems Advanced Encryption Standard (AES) ist absolut sicher: "Würden eine Milliarde Computer weltweit seit dem Urknall an der Entschlüsselung rechnen, bräuchten wir noch Computer von weiteren zehn hoch 50 Planeten, um den Code zu knacken", sagt Wolfgang Ertel, Professor für Kryptografie und Künstliche Intelligenz an der Hochschule Ravensburg-Weingarten.

Jede Menge Einfallstore

Aus der Bestellhistorie wurde deutlich, dass Däring nicht nur ein iPad besaß, er hatte auch sein komplettes Haus vernetzt, von Lichtschaltern über Heizkörperthermostate bis hin zu elektronischen Fensteröffnern.

Lindhuber hatte nun jede Menge Einfallstore. Wenn es darauf ankommen würde, könnte er sogar von seinem Computer aus Därings Heizung hochdrehen, die Fenster öffnen und das Licht abschalten.

Hintergrund: Wie kommen Hacker in ein Smarthome? Eine entscheidende Schwachstelle im Heim-Netzwerk ist der Router, über den alle Geräte im Haus verbunden werden und der die Breitbandverbindung ins Internet herstellt. Moderne Router sind prinzipiell nichts anderes als miniaturisierte Spezial-Computer und lassen sich genauso einfach angreifen wie jeder normale PC.

Hacker versuchen entweder, in das schwach verschlüsselte WLAN-Netz einzudringen. Die dafür notwendige Software wie Aircrack NG lässt sich einfach aus dem Internet laden. Oder die Hacker finden Sicherheitslücken in der Firewall. In Brasilien etwa waren im Oktober 2012 etwa 4,5 Millionen Router infiziert, nachdem die Hersteller eines beliebten Modells eine Schwachstelle im verwendeten Chipsatz monatelang ignoriert hatten.

Hat ein Hacker erst einmal Zugang zum Router, stehen ihm alle Türen offen: Er kann den kompletten Internetverkehr seines Opfers mitschneiden und seine Geräte im Smarthome fernsteuern, zum Beispiel Rollläden und Lichtsysteme bedienen oder Kameras im Fernseher aktivieren. Diese Angriffe sind einfach, da die Software von Routern sowie Fernsehern oder Kühlschränken oft nicht aktualisiert werden.

Smart Meter und ein Auto mit Mobilfunkkarte

Offenbar hatte Däring sogar einen sogenannten Smart-Meter, mit dem er von unterwegs sehen konnte, wie viel Strom er gerade verbrauchte. Auch hier hätte er den Strom unterbrechen können. Und aus den E-Mails, die Däring mit der Werkstatt austauschte, wusste Lindhuber auch, welches Auto-Modell er fuhr. Das Fahrzeug war serienmäßig mit einer Mobilfunkkarte ausgestattet, die den Kontakt zur Werkstatt herstellte.

Hintergrund: Wozu sollten Hacker einen Stromzähler hacken? Über einen gehackten Smart-Meter lässt sich nicht nur sehen, wie viel Strom ein Haushalt verbraucht, sondern auch, welche Geräte in Betrieb sind. Das liefert dem Angreifer ein umfassendes Profil der ausgespähten Person. Jedes elektrische Gerät hat sein unverwechselbares Verbrauchsprofil, vom Boiler über die Türklingel bis zur Mikrowelle.

Damit lässt sich feststellen, wann die beobachtete Person geduscht, Besuch bekommen und wann sie sich welche Art Essen zubereitet hat. Forscher der FH Münster haben – zumindest unter Laborbedingungen – gezeigt, dass sie anhand der Stromverbrauchsdaten sogar feststellen konnten, welcher Film gesehen wurde: Je heller das Bild ist, desto mehr Strom verbraucht der Fernseher. Dieses Helligkeits-Muster des Fernsehers gleicht eine Software mit den Mustern aller ausgestrahlten Sendungen ab.

Am Ende fehlte nur noch der Smartphone-Zugang

Lindhuber hatte sich mit dem Eindringen in diese Plattformen noch nicht beschäftigt, wusste aber, dass es möglich war. Er vergab den Auftrag an Franco, der damit im Forum häufiger geprahlt hatte. Franco stellte Lindhuber innerhalb von einem Tag eine Software zur Verfügung, die zwar nicht schön war, aber ihre Schuldigkeit tat: Lindhuber wusste dank der in seiner Mittelklasse-Limousine verbauten Satellitenortung nicht nur, wo sich Därings Auto gerade befand. Er konnte auch während der Fahrt den Motor abstellen und die Türen verschließen.

Doch das hob er sich für einen späteren Zeitpunkt auf. Für alle Fälle setzte Lindhuber erst einmal Därings Passwort für seinen iTunes-Account zurück. Nun hatte er auch Zugriff auf dessen iCloud. In diesem Online-Speicher von Apple lassen sich Textdokumente oder auch Bilder abspeichern. Lindhuber hatte nun die Möglichkeit, Däring beliebige Fotos unterzuschieben, die ihn kompromittieren könnten.

Am Ende fehlte ihm nur noch der Zugang zu Därings Smartphone. Lindhuber wusste zwar nicht, welches Modell Däring nutzte. Er vermutete aber, dass es ein Gerät mit Googles Handy-Betriebssystem Android war. Die meisten Smartphones liefen inzwischen mit dieser Software.

Er schickte ihm eine Kurznachricht mit einem Link und tarnte sie als eine SMS seines Netzbetreibers: "Bitte aktualisieren Sie Ihre Netzbetreibereinstellungen." Der Link führte zu einer Applikation, die sich in der Folge auf dem Telefon installierte. Lindhuber hatte das bereits mehrfach ausprobiert – und es funktionierte immer. Auch Däring sollte keine Ausnahme sein.

Hintergrund: Kann man ein Auto hacken? In Mittel- und Hochklasse-Autos steckt Software mit Dutzenden Millionen Programmzeilen, die unter anderem den Motor steuern und den Reifendruck überwachen. Das macht diese Systeme angreifbar. Claudia Eckert, Professorin an der TU München, hat mit Kollegen ein Auto der Standard-Klasse gehackt. Eingedrungen sind sie über das GSM-Modul.

Über diese Mobilfunkverbindung greifen Mechatroniker auf das System des Autos zu, um zum Beispiel die Software zu aktualisieren. Forscher der University of Washington und University of California haben ebenfalls ein Auto gehackt. Ihre Software "CarShark" startete einen 60 Sekunden langen, auf dem Armaturenbrett angezeigten Countdown. Nach einem nervigen Hupkonzert schaltete sich schließlich der Motor ab, und die Türen wurden verriegelt.

Die Zeit drängt

Lindhuber hatte nun nicht nur Zugriff auf die Kamera und das Mikrofon des Handys. Er konnte auch – wenn nötig – Anrufe umleiten, die Däring führen wollte. Zwei Tage lang hörte Lindhuber die Gespräche mit, die Däring während der Arbeit führte. Doch auch das brachte ihn nicht zu dem Passwort, das er dringend benötigte. Er verfolgte allerdings mit Interesse den Besuch Därings bei seinem Kardiologen. Bei dieser Gelegenheit erfuhr er von Därings Herzschrittmacher.

Inzwischen drängte allerdings die Zeit. Lindhuber musste das Dokument entschlüsseln und seinem Auftraggeber senden, bevor das Patent angemeldet wurde. Sonst war all seine Arbeit umsonst. Er musste den Druck erhöhen. Er platzierte für Däring das Angebot im Internet, Kokain zu verkaufen.

Während er auf den Besuch der Polizei bei Däring wartete, bereitete er seinen nächsten und vorerst letzten Schlag vor. Er testete noch einmal seinen Fernzugriff auf Därings Fahrzeug. Und besorgte sich eine Prepaid-Handykarte, die nicht mit ihm in Verbindung gebracht werden konnte. Er machte sich sogar den Spaß, die Karte auf Därings Namen zu registrieren. Sollte sein Plan am Ende scheitern, durften keine Spuren zu ihm führen.

Hintergrund: Sind Smartphones noch sicher? Es sind bereits Trojaner für Smartphones fast aller Betriebssysteme aufgetaucht. Am wahrscheinlichsten ist die Infektion des Handys über eine mit Malware beladene App. Trojaner lassen sich auch über ein Link in einer SMS oder einer E-Mail aufspielen. Schadprogramme können die Speicher auslesen, Adressbuch und Kontaktdaten löschen, oder sie verschicken teure SMS an Anbieter, hinter denen Kriminelle stecken.

Malware wie "FinFisher" hört Gespräche über Skype mit, liest E-Mails und ermittelt per GPS den Standort. "PlaceRaider" schaltet den Knips-Ton der Handykamera aus, macht Aufnahmen der Umgebung und leitet die Bilder weiter.

"Blicken Sie unter die Mülltonne"

Däring war in Gedanken noch bei der morgendlichen Hausdurchsuchung, als er in die Hauptstraße einbog. Bis zur Kanzlei der Patentanwälte waren es noch zwei Kilometer, als plötzlich der Motor stotterte und dann ausging. Er rollte noch an den Straßenrand, sodass er den Verkehr nicht aufhielt. Als er aussteigen wollte, bemerkte Däring, dass die Fahrertür verschlossen war.

Er öffnete das Schloss, doch anschließend verriegelte sich die Tür erneut. In diesem Moment klingelte sein Handy. Der Klang der Stimme ließ Däring erschaudern. Sie war synthetisch verfremdet. Er kannte das aus Filmen. "Blicken Sie unter die Mülltonne", hörte er die Stimme sagen. Dann war das Gespräch zu Ende.

Er hatte keine Ahnung, was das zu bedeuten hatte. Er bemerkte, wie ihm kalter Schweiß auf der Stirn stand. Sein Herz raste. Vor diesen Situationen hatte sein Arzt ihn gewarnt. Er griff in die Innentasche seiner Jacke und zog ein kleines Döschen mit Tabletten hervor. Eine davon steckte er sich in den Mund.

Plötzlich entriegelte sich wie von Zauberhand die Fahrertür. Erst jetzt fiel ihm auf, dass sein Auto direkt vor einer Mülltonne am Straßenrand zum Stehen gekommen war. Däring stieg aus und ging auf die Tonne zu. Obwohl er sich nicht vorstellen konnte, dort wirklich etwas zu finden, kippte er sie ein wenig nach hinten. Er sah einen braunen Briefumschlag. Er hob ihn auf und setzte sich wieder ans Steuer. Mit zitternden Händen öffnete er ihn.

"Wir wissen, wo Sie sind und was Sie tun"

Was er nun las, ließ ihn noch mehr erschaudern. "Verstehen Sie den Besuch der Kriminalpolizei als Warnung", stand dort. "Unsere Möglichkeiten gehen noch weiter. Wir wissen zu jeder Zeit, wo Sie sind und was Sie tun." Däring musste schlucken. Er sah sich um, konnte jedoch niemanden in der Nähe entdecken. Er nahm sich eine zweite Tablette und las weiter. Langsam begann er zu verstehen.

Jemand hatte es auf das Passwort abgesehen, mit dem er sämtliche Informationen seines Batterie-Projektes verschlüsselte. Nun kreisten seine Gedanken immer schneller. Wer könnte davon wissen? Wem würde es nützen? Die Datei lag nicht einmal auf seinem Computer zu Hause, sondern in der Firma. Plötzlich wurde ihm klar, dass der Absender des Briefes bereits im Besitz der verschlüsselten Datei sein musste.

Däring überlegte kurz, ob er die Polizei verständigen sollte. Er erinnerte sich an deren unfreundlichen Besuch nur einige Stunden zuvor. Vielleicht würde man ihm überhaupt nicht glauben. Trotzdem entschloss er sich, die Nummer 110 zu wählen. Plötzlich vernahm er erneut die synthetische Stimme aus dem Handy. "Versuchen Sie nicht noch einmal, die Polizei anzurufen." Es folgte eine kurze Pause. Was er dann hörte, versetzte ihn in Panik. "Ihr Herzschrittmacher hat eine drahtlose Schnittstelle, auf die wir Zugriff haben. Folgen Sie den Anweisungen im Brief."

Däring hätte alles getan, um sich zu retten

Tatsächlich hatte er einen Herzschrittmacher der neusten Generation, der über Funk zu Wartungszwecken ansprechbar war. Sein Kardiologe hatte ihm vor der Operation versichert, dass diese Technik sicher war. Däring bemerkte, dass er bereits schweißnass war. Es war nicht das erste Mal, dass er Todesangst hatte. Sein Herz hatte ihn schon häufiger in diesen Zustand versetzt.

Wer aber konnte von seinem Herzschrittmacher wissen? Däring hätte nun alles getan, um sich zu retten. Er las den Brief zu Ende. Er sollte das Passwort per SMS an die dort angeführte Handynummer schicken, anschließend den Brief in den Mülleimer am Straßenrand werfen. Danach, so die Anweisung, werde er weiter beobachtet. Der Brief schloss mit einem klaren Befehl: "Sprechen Sie niemals und mit niemandem über diesen Vorgang."

Däring hielt sich daran. Der Patentantrag der Akku-Tech beim Europäischen Patentamt wurde später mangels Neuheit abgelehnt. Ein asiatischer Hersteller war der Firma um wenige Tage mit einem eigenen Patentantrag zuvorgekommen.

Hintergrund: Kann Hacken Leben bedrohen? Sicherheitsforscher Barnaby Jack hat gezeigt, dass er die neueste Generation Insulinpumpen des Herstellers Medtronic per Funk manipulieren kann. Die Pumpen versorgen Diabetes-Patienten kontinuierlich mit Dosen von Insulin. Ärzte können die Geräte im Betrieb drahtlos nachstellen. Das aber sollte nur möglich sein, wenn sie dem Patienten gegenübersitzen und die Seriennummer seiner Pumpe kennen.

Doch Jack griff aus etwa 100 Metern Entfernung auf das System zu und brachte die Pumpen dazu, ihre gesamte Insulindosis auf einmal abzugeben. Damit hätte er die Patienten einem tödlichen Unterzuckerungsschock ausgesetzt. Auch moderne implantierte Herzschrittmacher lassen sich durch die Haut hinweg drahtlos analysieren und konfigurieren.

Die US-Gesundheitsaufsicht FDA hat schon vor einigen Jahren davor gewarnt, Hacker könnten über eine Attacke per Funk das Herz ihrer Opfer mittels gezielter Schocks lebensbedrohlich aus dem Rhythmus bringen.

Verbinden Sie sich mit dem "Welt"-Autor auf Twitter: Benedikt Fuest twittert zu Medien- und Technikthemen sowie Netzweltkuriositäten.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 месяца спустя...

Архивировано

Эта тема находится в архиве и закрыта для дальнейших сообщений.


  • Наш выбор

    • Ани - город 1001 церкви
      Самая красивая, самая роскошная, самая богатая… Такими словами можно характеризовать жемчужину Востока - город АНИ, который долгие годы приковывал к себе внимание, благодаря исключительной красоте и величию. Даже сейчас, когда от города остались только руины, он продолжает вызывать восхищение.
      Город Ани расположен на высоком берегу одного из притоков реки Ахурян.
       

       
       
      • 4 ответа
    • В БЕРЛИНЕ БОЛЬШЕ НЕТ АЗЕРБАЙДЖАНА
      Конец азербайджанской истории в Университете им. Гумбольдта: Совет студентов резко раскритиковал кафедру, финансируемую режимом. Кафедра, финансируемая со стороны, будет ликвидирована.
      • 1 ответ
    • Фильм: "Арцах непокорённый. Дадиванк"  Автор фильма, Виктор Коноплёв
      Фильм: "Арцах непокорённый. Дадиванк"
      Автор фильма Виктор Коноплёв.
        • Like
      • 0 ответов
    • В Риме изберут Патриарха Армянской Католической церкви
      В сентябре в Риме пройдет епископальное собрание, в рамках которого планируется избрание Патриарха Армянской Католической церкви.
       
      Об этом сообщает VaticanNews.
       
      Ранее, 22 июня, попытка избрать патриарха провалилась, поскольку ни один из кандидатов не смог набрать две трети голосов, а это одно из требований, избирательного синодального устава восточных церквей.

       
      Отмечается, что новый патриарх заменит Григора Петроса, который скончался в мае 2021 года. С этой целью в Рим приглашены епископы Армянской Католической церкви, служащие в епархиях различных городов мира.
       
      Епископы соберутся в Лионской духовной семинарии в Риме. Выборы начнутся под руководством кардинала Леонардо Сантри 22 сентября.
       
      • 0 ответов
    • History of Modern Iran
      Решил познакомить вас, с интересными материалами специалиста по истории Ирана.
      Уверен, найдете очень много интересного.
       
      Edward Abrahamian, "History of Modern Iran". 
      "В XIX веке европейцы часто описывали Каджарских шахов как типичных "восточных деспотов". Однако на самом деле их деспотизм существовал лишь в виртуальной реальности. 
      Власть шаха была крайне ограниченной из-за отсутствия государственной бюрократии и регулярной армии. Его реальная власть не простиралась далее столицы. Более того, его авторитет практически ничего не значил на местном уровне, пока не получал поддержку региональных вельмож
      • 4 ответа
  • Сейчас в сети   4 пользователя, 0 анонимных, 110 гостей (Полный список)

  • День рождения сегодня

  • Сейчас в сети

    110 гостей
    melkum Firefly khnushinak Good Boy
  • Сейчас на странице

    Нет пользователей, просматривающих эту страницу.

  • Сейчас на странице

    • Нет пользователей, просматривающих эту страницу.


×
×
  • Создать...