{"id":2629,"date":"2014-03-13T08:42:00","date_gmt":"2014-03-13T08:42:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2629"},"modified":"2020-02-26T18:32:10","modified_gmt":"2020-02-26T16:32:10","slug":"wilderer-konnten-das-internet-missbrauchen-um-bedrohte-tierarten-zu-jagen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wilderer-konnten-das-internet-missbrauchen-um-bedrohte-tierarten-zu-jagen\/2629\/","title":{"rendered":"Wilderer k\u00f6nnten das Internet missbrauchen, um bedrohte Tierarten zu jagen"},"content":{"rendered":"<p>Dies ist eine Geschichte \u00fcber funktionierende Sicherheit. Es k\u00f6nnte aber auch eine Geschichte dar\u00fcber sein, wie das Internet f\u00fcr schmutziges Geld missbraucht werden kann.<\/p>\n<p>Wie Sie sich vorstellen k\u00f6nnen, ist es auch f\u00fcr einen Wilderer (oder einen Hacker, der f\u00fcr einen Wilderer arbeitet) m\u00f6glich, in E-Mail-Konten einzubrechen, die Daten der <a href=\"https:\/\/www.kaspersky.de\/blog\/entdeckungsfahrt-gps-hacking\/\" target=\"_blank\" rel=\"noopener\">GPS<\/a>-Halsb\u00e4nder emfpangen, die Natursch\u00fctzer vielen vom aussterben bedrohten Tieren anlegen. Wenn nun ein Wilderer an diese Informationen herankommen kann, ist es f\u00fcr ihn m\u00f6glich, die Wanderung der Tiere zu verfolgen \u2013 oder in manchen F\u00e4llen sogar die aktuelle Position des Tiers zu erfahren \u2013 und die Tiere zu verfolgen und zu t\u00f6ten.<\/p>\n<p>Im September 2013 hat die Times of India einen Artikel dar\u00fcber <a href=\"http:\/\/timesofindia.indiatimes.com\/city\/bhopal\/Hacking-tiger-collar-Cyber-poachers-fox-wildlife-brass-MP-forest-officials\/articleshow\/22826103.cms?referral=PM\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlicht<\/a>, wie Hacker genau das vorgehabt haben k\u00f6nnten: Das E-Mail-Konto knacken, das Daten eines \u201eIridium-GPS-Satelliten-Halsbands\u201c emfp\u00e4ngt, das ein Tiger im Panna-Tiger-Reservat im Bundesstaat Madhya Pradesh im Zentrum Indiens tr\u00e4gt. Wie so oft bei Cyber-Einbr\u00fcchen, ist das Ganze schwer einzusch\u00e4tzen. Der Login-Versuch k\u00f6nnte ein Fehler gewesen sein, doch der Fall zeigt eine wirkliche Gefahr.<\/p>\n<div class=\"pullquote\">F\u00fcr einen Wilderer w\u00e4re es m\u00f6glich, in E-Mail-Konten einzubrechen, die Daten der GPS-Halsb\u00e4nder emfpangen, die Natursch\u00fctzer vielen vom aussterben bedrohten Tieren anlegen, um die Tiere zu verfolgen und zu t\u00f6ten.<\/div>\n<p>Der <a href=\"http:\/\/news.nationalgeographic.com\/news\/2013\/10\/131010-poaching-technology-tigers-endangered-animals-science\/\" target=\"_blank\" rel=\"noopener nofollow\">National Geographic hat die Geschichte einen Monat sp\u00e4ter weitergesponnen<\/a>. Jemand oder Etwas (es k\u00f6nnte sich auch um einen Spambot oder ein anderes <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-botnetz\/\" target=\"_blank\" rel=\"noopener\">Bot-Netz<\/a> gehandelt haben) hat Login-Daten f\u00fcr das E-Mail-Konto einer von drei Personen herausgefunden, die Zugriff auf die Daten des GPS-Halsbands haben. F\u00fcnf Monate lang hat das Halsband die E-Mail-Adresse mit genauen Positionsdaten des Tigers versorgt. Das Halsband hat in den ersten drei Monaten st\u00fcndlich die Koordinaten \u00fcbermittelt, in den folgenden zwei Monaten dann alle vier Stunden, bevor die Batterie des Halsbands leer war und die \u00dcbertragungen endeten. Wie Sie sich denken k\u00f6nnen, w\u00e4re das eine Fundgrube f\u00fcr Wilderer, die gef\u00e4hrdete Tierarten jagen.<\/p>\n<p>Allerdings bemerkte der Server, auf dem die E-Mail-Adresse l\u00e4uft, dass etwas nicht stimmt. Denn das B\u00fcro der Person, die normalerweise auf das E-Mail-Konto zugreift, ist im indischen Dehradun, der illegale Zugriffsversuch kam aber von einem IP-Block, der davon 600 Meilen entfernt, in Pune, lag. Der Server hat den Zugriffsversuch blockiert und markiert. Dadurch hat die Computersicherheit \u00fcber die potenzielle T\u00f6tung eines gef\u00e4hrdeten Tiers triumphiert (oder zumindest \u00fcber einen unauthorisierten Zugriff auf ein E-Mail-Konto).<\/p>\n<p>Dr. Krishnamurthy Ramesh, Chef des Tiger-\u00dcberwachungsprogramms des Reservats, sagte National Geographic, dass selbst, wenn die Hacker Zugriff auf das Konto erlangt h\u00e4tten, sie die darin enthaltenen Informationen kaum h\u00e4tten entschl\u00fcsseln k\u00f6nnen.<\/p>\n<p>\u201eSie h\u00e4tten die Daten nicht einmal sehen k\u00f6nnen \u2013 sie h\u00e4tten nur ungew\u00f6hnliche Nummern und Symbole gesehen\u201c, so Ramesh dazu. Anscheinend \u00fcbertr\u00e4gt das Halsband die Daten also in einem <a href=\"https:\/\/www.kaspersky.de\/blog\/wer-verwendet-verschlusselung-wer-nicht\/\" target=\"_blank\" rel=\"noopener\">verschl\u00fcsselten<\/a> Format. Ramesh sagte weiter, dass die GPS-Informationen nur mit einer speziellen Software und bestimmten Produktinformationen des Halsbands entschl\u00fcsselt werden k\u00f6nnen. \u201eTechnik hat uns in Panna immer gut unterst\u00fctzt, und tats\u00e4chich hat sich der Bestand der Tiger dank der \u00dcberwachung bereits etwas erholt\u201c, so Ramesh weiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dies ist eine Geschichte \u00fcber funktionierende Sicherheit. Es k\u00f6nnte aber auch eine Geschichte dar\u00fcber sein, wie das Internet f\u00fcr schmutziges Geld missbraucht werden kann.<\/p>\n","protected":false},"author":42,"featured_media":2630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[943,703,944,942],"class_list":{"0":"post-2629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bedrohte-tiere","9":"tag-gps","10":"tag-national-geographic","11":"tag-wilderer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wilderer-konnten-das-internet-missbrauchen-um-bedrohte-tierarten-zu-jagen\/2629\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohte-tiere\/","name":"bedrohte Tiere"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2629"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2629\/revisions"}],"predecessor-version":[{"id":22709,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2629\/revisions\/22709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}