Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

In den Klauen eines Hackers.

warsteiner / 16 Antworten / Baumansicht Nickles

Hallo. Ich frage für jemand anderes, der, wie ich, nicht sooo mit der Materie vertraut ist. Aber ich bin zumindest Mitglied im Nickles Forum. Okay, genug geschmiert, hier die Fakten. ;-)

Ich muss vorab aus dem Nähkästchen erzählen, um deutlich zu machen, dass ich das Folgende auch nur über Dritte gehört habe. Von meiner Frau eine Kollegin, und davon der Schwager ist bekennender Hacker, der sich brüstet überall reinzukommen, wo immer er möchte.

Und DER hat vor 2 Jahren das wlan Notebook seiner Schwägerin eingerichtet. Während der Installation lag sein Handy neben dem NB. Damit hat er wohl alles protokolliert. So, und diese Schwägerin hat nun ihren Mann verlassen und lebt bei ihrem neuen Lover. Die beiden haben sich heiße mails geschickt.

Jetzt kommt`s. Dieses Hacker hat auch Zugriff auf die Webcam des Lovers. Auch sonst kann er alles auf dem Computer einsehen. Z.B. Aktienkäufe und Verkäufe usw. Bei der Schwägerin das Gleiche. Wann sie was bei ebay kauft oder verkauft, ihr Bankgeschäfte, einfach alles.

Was kann sie tun um sich dem Zugriff des Hackers auf Dauer zu entziehen?

Das formatieren ihrer Festplatte ist vermutlich nur die erste Möglichkeit. Was haltet ihr von folgenden Maßnahmen? Umstieg von wlan auf dlan oder lan. Denn der Hacker knackt auch die wlan Verschlüsselung problemlos. Einen Router besorgen, der eine dynamische IP-Adressenänderung ermöglicht. Komplett neue email-Adressen anlegen. Ein neues ebay Konto einrichten, sowie eine neue Bankverbindung, oder was sie sonst noch alles hat, ändern.

Nochmal als Zusammenfassung. Wir sprechen hier von einem Vollprofi unter den Hackern, der die Computer von diesen zwei Personen vollständig im Griff hat. Wie können sie sich abnabeln?

Gruß, Warsteiner





bei Antwort benachrichtigen
mawe2 warsteiner „In den Klauen eines Hackers.“
Optionen
Umstieg von wlan auf dlan oder lan. Denn der Hacker knackt auch die wlan Verschlüsselung problemlos.

Das heißt, der ist ständig auch in Reichweite des WLAN? Kann er dann nicht auch auf das DLAN einwirken (im gleichen Haus z.B.)? Ich würde gleich LAN favorisieren.

Einen Router besorgen, der eine dynamische IP-Adressenänderung ermöglicht.

Macht das nicht jeder Router?

Wenn aber der Router auch von dem betreffenden Hacker eingerichtet wurde, würde ich mindestens die Zugangsdaten zum Internet ändern. Den Router evtl. in den Auslieferungszustand zurück setzen und komplett neu einrichten. (Ggf. auch ein neuer Router...)

Komplett neue email-Adressen anlegen. Ein neues ebay Konto einrichten, sowie eine neue Bankverbindung, oder was sie sonst noch alles hat, ändern.

Meinst Du nicht, dass es reichen würde, dort überall die Kennwörter zu ändern? Beim eBay-Konto könnte man auch den Namen ändern, ohne ein neues Konto anzulegen.

Wie könnt ihr überhaupt sicher sein, dass der Hacker all die genannten Zugriffsmöglichkeiten überhaupt hat? Wisst Ihr es oder vermutet Ihr es nur?

Gruß, mawe2
bei Antwort benachrichtigen
andy11 mawe2 „ Das heißt, der ist ständig auch in Reichweite des WLAN? Kann er dann nicht...“
Optionen
davon der Schwager ist bekennender Hacker, der sich brüstet überall reinzukommen, wo immer er möchte.

Der Kerl ist ein Schwachkopf. Warscheinlich knackt er alles mit dem Maul aber nicht mit den PC.

Dennoch gelten die Ratschläge von mawe2 unverändert. Vielleicht droht ihr mal mit einer Anzeige. Ein richtiger
Hacker wird darauf wortlos im Nebel verschwinden. Gruß Andy
Ohne Wein kan?s uns auf Erden Nimmer wie dreyhundert werden Ohne Wein u. ohne Weiber Hohl der Teufel unsre Leiber. J.W.vG.
bei Antwort benachrichtigen
warsteiner andy11 „ Der Kerl ist ein Schwachkopf. Warscheinlich knackt er alles mit dem Maul aber...“
Optionen

Oh, das war die falsche Platzierung, unten gehts weiter....





bei Antwort benachrichtigen
Andreas42 warsteiner „In den Klauen eines Hackers.“
Optionen

Hi!

Um es kurz und schmerzvoll zu machen :

Nochmal als Zusammenfassung. Wir sprechen hier von einem Vollprofi unter den Hackern, der die Computer von diesen zwei Personen vollständig im Griff hat. Wie können sie sich abnabeln?

Indem sie beide zur Polizei gehen und Anzeige erstatten.

Wenn auch nur ein viertel des über Umwege gehörten war sein sollte, dann fällt das sicherlich irgendwo unter Stalking. Das merkwürdigste an der Geschichte ist aber eigentlich, dass man offenbar rein gar nichts unternimmt und stattdessen lieber die Story vom bösen Superhacker in der eigenen Familie weiterverbreitet.


Ansonsten sollte man einige Punkte mal logisch betrachten. Wieviele Leute besitzen heute ein Handy? Und wieviele legen es bei der Arbeit auf den Tisch neben den PC? Ich gehöre auch dazu. Könnte ich mit meinem alten Handy irgendwas vom PC speichern? Ja, ich müsste es per USB-Kabel anschliessen und dann Daten kopieren. Oder sehr viel am Handy herumtippen. Wenn ich einen rechner bei Bekannten einrichte quake ich eigentlich soviel udn bis damit beschäfftigt Kaffee und Kuchen zu verdrücken, dass ich für letzteres gar keine Zeit habe...

Was aber richtig ist, dass jemand der einen Rechner und ein WLAN-Netzwerk einrichtet, dessen Passwörter kennt. Vermutlich auch das Mailpasswort, wenn er einem unbedarften User alles einrichten muss (evtl. musste er ja sogar den Mailaccount anlegen).
Das habe ich auch schon gemacht, nur kann ich mir Passwörter nicht ohne Aufschreiben merken - so wie etwa 80% der restlichen Bevölkerung.

Es sei denn, die Passwörter werden nach Hunde, Katzen, Schatzi oder Kindernamen benannt. Dass kann sogar ich mir merken und dann muss man auch kein Hacker sein, um da ein Konto zu übernehmen, man muss schliesslich nur das Passwort erraten.
(Das fällt übrigens unter den Begriff "Social Engeneering" und ist das, was Spione so üblicherweise anwenden, wenn sie an Information ranwollen.)

http://de.wikipedia.org/wiki/Social_Engineering_%28Sicherheit%29

Generell klingt deine Erzählung weniger nach einem Superhacker, sondern eher nach einem guten Spion.

Es ist zwar möglich eine Webcam "abzuhören" (keine Ahnung wie man das genau macht, aber offenbar kann man einzelne Modell(?) so konfigurieren, dass sie ihr Bild direkt im Internet bereitstellen. Ich denke zwar, dass das hinter einem Router nicht direkt geht, aber da können andere mehr sagen.

Aus der Tatsache das die meisten Webcams über oder neben dem Monitor stehen und den User "anschauen", leite ich aber ab, dass es schwierig ist, damit zu sehen, was auf dem Monitor passiert. Ich bin jetzt mehr der Mensch fürs Mechanische. Ich würde sagen, um mitzufilmen, was im Rechner passiert, müsste die Kamera etwa 30cm auf den User zufahren und sich dann um 180 Grad drehen. Also mich würde das als User stören, wenn sich meine USB-kamera mir ständig in den Weg stellt.  Und selbst dann dürfte die Filmqualität von der Auflösung her grauslich sein (was ist so die normale Auflösung der älteren 08/15 Billigkameras 640x480 Punkte?).

OK, lassen wir mal das ganze Voodoo weg, das da im Raum schwebt.

Es besteht der Verdacht, dass der Rechner kontrolliert wird. Das wäre über ein Troyaner möglich oder einen Keylogger um an Passwörter heranzukommen.
Der WLAN-Zugang ist zudem offen oder das Passwort bekannt. Dann könnte jemand der den Zugang hat auf freigegebene Resourcen der anderen Rechner im Netzwerk zugreifen.
Evtl. sind Konten und Accountdaten von Dienstleistern komprimitiert.

Abhilfe:

1. Die Rechner neu aufsetzen. Dabei am besten von einer auf einem komplett anderen Rechnern heruntergeladen Linux-Live-Version starten und die Platte neu formatieren. Nach dem Einrichten (nur von Originaldatenträgern!), keine Netzwerkwerkfreigaben einrichten, die unverschlüsselten Zugriff gestatten. Zudem sollte der normale Windows-User ein Passwort bekommen, das nicht erraten werden kann.
Zudem alle Speicherkarten und USB-Sticks auf Viren prüfen. (Ditto für gebrannte CDs und DVDs die genutzt werden. Der Rest geht direkt in den Werkstoffhof oder wird geschreddert.)

2. Das WLAN-Netzwerk neu einrichten. WPA2-Verschlüsselung mit langem Passwort wählen (32 Zeichen, Buchstaben und Ziffern bunt gemischt - nicht aus ganzen Wörtern zusammenbauen!)
WPA2 ist weiterhin das Mass der Dinge, was die Verschlüsselung angeht. Es gilt weiterhin als nicht hackbar (das gilt für mich solange bis die c't etwas anderes behauptet).
http://www.heise.de/ct/hotline/FAQ-WLAN-sicher-nutzen-1128230.html
Das WLAN-Passwort darf natürlich nicht herausgegeben werden!

3. Wenn der Verdacht besteht, dass Email- und sonstige Konten (Ebay, Bank usw.) übernommen wurden oder deren Passwörter bekannt sind, dann neue beantragen. Falls man das benötigt, kann man hier den Postweg wählen oder zum Telefon greifen, sofern das machbar ist (z.B. bei Bankkonten!). Es wäre sicherlich kein Fehler sich dazu ein komplett neuen EMail-Anbieter zu suchen. Damit hat man dann wieder eine sichere Emailadresse.

Sollten Bankkonten oder Kreditkarten betroffen sein, ist es logisch und nachvollziehbar sein, dass man sich sofort(!) zur Bank begibt und/oder telefonisch die Karten und das Konto sperrt. Die Banken helfen da gerne weiter.

Bis dann
Andreas

Hier steht was ueber mein altes Hard- und Softwaregedoens.
bei Antwort benachrichtigen
Borlander warsteiner „In den Klauen eines Hackers.“
Optionen
Das formatieren ihrer Festplatte ist vermutlich nur die erste Möglichkeit. Was haltet ihr von folgenden Maßnahmen?
Sehr schlechte Idee. Weil dabei mehr oder weniger alle Beweise zerstört würden um das ganze rechtlich zu verfolgen.

Zusammenfassend: Computer außer betrieb nehmen und ab zur Polizei. Wenn das ganze stimmt (dafür braucht es keinen "Superhacker") ist das ganze eine Straftat.


Gruß
Borlander
bei Antwort benachrichtigen
organ seller warsteiner „In den Klauen eines Hackers.“
Optionen

viell. hat er ja was von der software installiert o.ä..

http://www.protectcom.de/

spector ist allseits bekannt.

Das Genie überblickt das Chaos.Wer Ordnung hält ist bloß zu faul zum suchen. Wer AsRock Boards verbaut, ist selber Schuld.
bei Antwort benachrichtigen
warsteiner organ seller „viell. hat er ja was von der software installiert o.ä.....“
Optionen

Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie das auf euch gewirkt haben muss. Das ganze ist Familienintern noch ein ganzes Stück verflochtener. Denn, da ist ja noch der Betrogene, der Ehemann also. ;-) Und dieser Hacker hat ihm Ausdrucke vom mail-Verkehr zukommen lassen. Da stand alles schwarz auf weiß. Auch, wie schon gesagt, welche Geldgeschäfte getätigt wurden usw.

Aber, um noch ein wenig Klarheit in den "Fall" zu bringen, hatte ich ganz vergessen zu schreiben.......dieser Hacker ist auch noch ihr Administrator. D.h. er kann von sich zu Hause aus alles lenken. Damit dürfte ein Großteil der Probleme erklärt sein, aber nicht, warum er auch Zugriff auf den Rechner des Lovers hat.

Ich kann mir das nur so vorstellen, dass er den mails der Schwägerin einen Trojaner beigefügt, oder/und sich einmal vor`s Haus des Lovers, der wohnt 10 KM weiter weg, positioniert hat und sein wlan NB gehackt hat.

Was die webcam selbst angeht, ich meinte damit, dass der Hacker das Zimmer einsehen kann. Auch dazu gibt es Fotos.

@Andreas

Du hast vollkommen recht damit zu fragen, warum die nichts unternehmen. Ich muss da mal meine Frau fragen. Was du über das Handy sagst, leuchtet bei näherer Betrachtung ein. WIE soll man damit was ausspionieren können? Ich denke mal, es liegt hauptsächlich daran, dass er ihr Administrator ist, und auf diesem Wege an all die Daten kommen konnte.

Ich bedanke mich bei dir und bei euch für die ausführlichen Informationen und dafür, dass ihr für Klarheit gesorgt habt. Ich werde die Informationen weiterleiten. Per mail, ;-) und......ich habe keine Sorge, dass mich dieser Superspion auch ins Visier nimmt, denn ihr habt mir schon vor Jahren deutlich gemacht, dass ein Trojaner ein Programm ist, dass nur aktiv wird, wenn man ihn selbst zum Leben erweckt. Hoffentlich ist das immer noch aktuell.......... ;-)

Abschließend noch eine letzte Frage. Ich weiß jetzt nicht genau, welches BS sie hat, Vista oder W7, aber wie kommt sie denn aus diesem Administrator-Klammergriff heraus? So, dass er keinen Zugriff mehr bekommt.

Gruß, warsteiner

bei Antwort benachrichtigen
Fetzen warsteiner „Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie...“
Optionen

Jetzt, nachdem man dir geholfen hat, schlägst du es zum Löschen vor! Was soll so ein Käse?! Möchtest du nicht, dass anderen Leuten, die ein ähnliches Problem haben geholfen wird? Du bist auch nicht erst seit Gestern hier, von daher dürftest du wissen, wie es hier abläuft.

Das wahre Leben ist nicht der Kampf zwischen Gut und Böse, sondern zwischen Böse und noch Schlimmeren!(Joseph Brodsky)
bei Antwort benachrichtigen
Nickeline warsteiner „Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie...“
Optionen

Allmählich habe ich den Eindruck, daß du uns veralbern willst, warsteiner.

Erst schreibst du ellenlang von einem Superhacker, der auf mysteriöse Art und Weise alles unter seine Kontrolle bekommen hat und nachträglich kommt dann heraus, daß er der Administrator ist. Hätte man diese Information gleich bekommen, dann wäre diese Diskussion wahrscheinlich völlig anders gelaufen.

Du lässt uns hier mit unseren Tips mehr oder minder ins offene Messer laufen. Denn wozu zum Beispiel Beweismittel auf einem PC sichern, wenn der Täter aufgrund seiner Admin-Rechte genau diese Beweismittel löschen oder verschleiern kann, wie er gerade will?

Das einzige Problem, welches ich hier erkennen kann, ist die grenzenlose Naiviät mancher Zeitgenossen. So wie ich keinen Menschen, dem ich mißtraue, allein in meiner Wohnung lasse, genausowenig käme ich auf die Idee, einem dubiosen Zeitgenossen ausgerechnet die Admin-Rechte meines PC anzuvertrauen.

Die Abhilfe ist recht einfach: Admin-Rechte entziehen, PC neu aufsetzen und wenn man dann noch nicht gemerkt hat, daß es kein PC-Problem ist, eine Beratungsstelle aufsuchen...

Eure NiNe

Satiren, die der Zensor versteht, werden zu Recht verboten (Karl Kraus)
bei Antwort benachrichtigen
Andreas42 warsteiner „Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie...“
Optionen

Hi!

Nach deiner Schilderung wäre es unlogisch, dass der Bekannte direkten Zugriff auf den Rechner hat. Du spricht nur von ausgedruckten Mails als Beweis und die kann er abgreifen, wenn er Zugang zum Mailkonto hat. Da Rechnungen, Bestellungen i.d.R. per Email versendet werden (als Protokoll zum Nachweis), ist klar, dass man alles nachvollziehen kann, wenn man Zugang zu diesem Email-Account hat.

Mails landen ja erst einmal auf einem zentralen Server bei Anbieter des Postfachs. Von dort aus werden sie abgerufen. Dazu braucht man keinen Zugang zu einem speziellen PC, dass geht von Überallher, wenn man die nötigen Zugangsdaten zum Mailaccount kennt.

Ich nutze das sogar privat um an meine Mails von drei Rechnern aus und verschiedenen Betriebssysteminstallationen zugreifen zu können (PC, Notebook und bei Reisen ein Netbook).

Um da den Zugang abzuschotten muss man sich am Besten an den Support des Anbieters wenden und ein neues Zugangspasswort für den Emailaccount vergeben lassen.

Beim PC würde das im Prinzip analog laufen: man muss ein neues Passwort vergeben, was über die Userverwaltung von Windows erfolgt.

Bis dann
Andreas

Hier steht was ueber mein altes Hard- und Softwaregedoens.
bei Antwort benachrichtigen
Crazy Eye warsteiner „Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie...“
Optionen
Aber, um noch ein wenig Klarheit in den "Fall" zu bringen, hatte ich ganz vergessen zu schreiben.......dieser Hacker ist auch noch ihr Administrator. D.h. er kann von sich zu Hause aus alles lenken. Damit dürfte ein Großteil der Probleme erklärt sein, aber nicht, warum er auch Zugriff auf den Rechner des Lovers hat.

Ich denke bei dir ist der Admin, einer der ein Fernwartungsprogramm nutzt, welche teilweise den vollen Zugriff auf den PC erlauben inklusive Webcam, Browser(vermutlich mit gespeicherten PW, und wenn nicht kann man die auch per Keylogger abfangen so kommt man dann auch ins Emailkonto des Lovers wenn er sich mal einloggt).

Also zuerst mal die Fernwartungsoftware deinstallieren, oder zumindest aus den Autostart nehmen.
bei Antwort benachrichtigen
Borlander warsteiner „Danke Jungs. Das hat mich schon ein ganzes Stück weitergebracht. Ich weiß, wie...“
Optionen
Ich werde die Informationen weiterleiten. Per mail, ;-) und......ich habe keine Sorge, dass mich dieser Superspion auch ins Visier nimmt,
Wenn Du verhindern willst, dass Beweise gesichert werden können ist das genau der richtige Weg :-(
bei Antwort benachrichtigen
Conqueror warsteiner „In den Klauen eines Hackers.“
Optionen

Ein "echter" Hacker outet oder brüstet sich nicht, auch nicht im Bekanntenkreis !

bei Antwort benachrichtigen
warsteiner Conqueror „Dazu so viel“
Optionen

Ich verstehe jetzt gerade die ganze Aufregung hier nicht. Ich bin ein Mensch, und Menschen sind fehlbar. Ich bin seit 10 Jahren in den Foren unterwegs, immer um Authentizität bemüht. Dann mache ich mal einen Fehler, vergesse das mit dem Administrator, und schon gibts einen aufs Dach.

Dann mein zweiter Fehler. Ich habe bei dem Ganzen wirklich nicht bedacht, das gebe ich auch zu, dass meine Frau in Teufelsküche kommen kann, was sie mir auch deutlich gemacht hat.

Danke übrigens für die Beantwortung der letzten Frage........

bei Antwort benachrichtigen
Fetzen warsteiner „Ich verstehe jetzt gerade die ganze Aufregung hier nicht. Ich bin ein Mensch,...“
Optionen

Weshalb? Steht irgendwo ein Name, Adresse, Telefonnummer? Wie viele Kolleginnen hat deine Frau? Eine? Ist warsteiner dein richtiger Name?

Das wahre Leben ist nicht der Kampf zwischen Gut und Böse, sondern zwischen Böse und noch Schlimmeren!(Joseph Brodsky)
bei Antwort benachrichtigen
Ma_neva Fetzen „Weshalb? Steht irgendwo ein Name, Adresse, Telefonnummer? Wie viele Kolleginnen...“
Optionen

Hallo,

Ist warsteiner dein richtiger Name?
na der Name steht doch in jeder "Getränkeabteilung", also nicht zu übersehen finde ich.
Da mal Prost darauf, er gibt ja kein "Freibier" :-).

Gruß
Manfred

Das Genie tut was es muß, das Talent tut was es kann
bei Antwort benachrichtigen