Wilderer könnten das Internet missbrauchen, um bedrohte Tierarten zu jagen

Dies ist eine Geschichte über funktionierende Sicherheit. Es könnte aber auch eine Geschichte darüber sein, wie das Internet für schmutziges Geld missbraucht werden kann.

cyberpoachers

Dies ist eine Geschichte über funktionierende Sicherheit. Es könnte aber auch eine Geschichte darüber sein, wie das Internet für schmutziges Geld missbraucht werden kann.

Wie Sie sich vorstellen können, ist es auch für einen Wilderer (oder einen Hacker, der für einen Wilderer arbeitet) möglich, in E-Mail-Konten einzubrechen, die Daten der GPS-Halsbänder emfpangen, die Naturschützer vielen vom aussterben bedrohten Tieren anlegen. Wenn nun ein Wilderer an diese Informationen herankommen kann, ist es für ihn möglich, die Wanderung der Tiere zu verfolgen – oder in manchen Fällen sogar die aktuelle Position des Tiers zu erfahren – und die Tiere zu verfolgen und zu töten.

Im September 2013 hat die Times of India einen Artikel darüber veröffentlicht, wie Hacker genau das vorgehabt haben könnten: Das E-Mail-Konto knacken, das Daten eines „Iridium-GPS-Satelliten-Halsbands“ emfpängt, das ein Tiger im Panna-Tiger-Reservat im Bundesstaat Madhya Pradesh im Zentrum Indiens trägt. Wie so oft bei Cyber-Einbrüchen, ist das Ganze schwer einzuschätzen. Der Login-Versuch könnte ein Fehler gewesen sein, doch der Fall zeigt eine wirkliche Gefahr.

Für einen Wilderer wäre es möglich, in E-Mail-Konten einzubrechen, die Daten der GPS-Halsbänder emfpangen, die Naturschützer vielen vom aussterben bedrohten Tieren anlegen, um die Tiere zu verfolgen und zu töten.

Der National Geographic hat die Geschichte einen Monat später weitergesponnen. Jemand oder Etwas (es könnte sich auch um einen Spambot oder ein anderes Bot-Netz gehandelt haben) hat Login-Daten für das E-Mail-Konto einer von drei Personen herausgefunden, die Zugriff auf die Daten des GPS-Halsbands haben. Fünf Monate lang hat das Halsband die E-Mail-Adresse mit genauen Positionsdaten des Tigers versorgt. Das Halsband hat in den ersten drei Monaten stündlich die Koordinaten übermittelt, in den folgenden zwei Monaten dann alle vier Stunden, bevor die Batterie des Halsbands leer war und die Übertragungen endeten. Wie Sie sich denken können, wäre das eine Fundgrube für Wilderer, die gefährdete Tierarten jagen.

Allerdings bemerkte der Server, auf dem die E-Mail-Adresse läuft, dass etwas nicht stimmt. Denn das Büro der Person, die normalerweise auf das E-Mail-Konto zugreift, ist im indischen Dehradun, der illegale Zugriffsversuch kam aber von einem IP-Block, der davon 600 Meilen entfernt, in Pune, lag. Der Server hat den Zugriffsversuch blockiert und markiert. Dadurch hat die Computersicherheit über die potenzielle Tötung eines gefährdeten Tiers triumphiert (oder zumindest über einen unauthorisierten Zugriff auf ein E-Mail-Konto).

Dr. Krishnamurthy Ramesh, Chef des Tiger-Überwachungsprogramms des Reservats, sagte National Geographic, dass selbst, wenn die Hacker Zugriff auf das Konto erlangt hätten, sie die darin enthaltenen Informationen kaum hätten entschlüsseln können.

„Sie hätten die Daten nicht einmal sehen können – sie hätten nur ungewöhnliche Nummern und Symbole gesehen“, so Ramesh dazu. Anscheinend überträgt das Halsband die Daten also in einem verschlüsselten Format. Ramesh sagte weiter, dass die GPS-Informationen nur mit einer speziellen Software und bestimmten Produktinformationen des Halsbands entschlüsselt werden können. „Technik hat uns in Panna immer gut unterstützt, und tatsächich hat sich der Bestand der Tiger dank der Überwachung bereits etwas erholt“, so Ramesh weiter.

notfall-cd

Kaspersky Notfall-CD: Gefahr erkannt, Gefahr gebannt

Wir alle wissen, dass es besser ist, sich vorzubereiten als mit den Ergebnissen unserer Sorglosigkeit leben zu müssen. Doch oft kommen wir in Situationen, in denen es zu spät ist, Vorsorge zu treffen. Oft verschieben Menschen die Installation einer Sicherheits-Software, bis der Computer nicht einmal mehr richtig startet. Das kann zum Beispiel durch einen Virus passieren, der das Laden des Betriebssystems blockiert. Was kann man in so einer Situation tun? Die Lösung dafür zeigen wir heute:

notfall-cd
Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.