„Ich wollte dich fragen ob du mir ein bisschen Geld so schnell wie möglich leihen kannst …“ Mit dieser Nachricht wollten Betrüger abkassieren Gesellschaft Mein gestohlenes Ich E-Mail-Account gekapert, oh Schreck! Ein persönliches wie lehrreiches Drama Von Friederike Ott E s ist einer jener Tage, an denen nur Irre die Welt in Atem halten. Ich sitze in Hamburg-Lokstedt in der Redaktion der „Tagesschau“ und schreibe eine Meldung über den Diktator in Nordkorea. Um 10.47 Uhr klingelt mein Handy. Es ist Michelle Müntefering, über die ich kürzlich ein Porträt schrieb. Sie erzählt, dass sie eine sonderbare Mail bekommen habe. Sie vermutet, ich sei gehackt worden. Ich denke mir nichts weiter. Es kommt ja häufiger vor, dass Spam-Mails verschickt werden. Ich schaue weiter auf den Nachrichtenticker. Mein Telefon klingelt schon wieder. Eine 78 29.5.2013 Kollegin von der „Süddeutschen Zeitung“ sagt mir, sie habe eine seltsame Mail bekommen. Sie sei unter meinem Namen verschickt worden. Darin stehe, ich sei gerade in Edinburgh und brauchte dringend Geld, weil ich meine Tasche verloren hätte. Man solle es mir über Western Union schicken. Ich lege auf und bekomme neue Anrufe. Viele. Kollegen, Freunde, Bekannte, Menschen, die ich gar nicht kenne, erzählen mir von dieser seltsamen Mail. Langsam beginne ich zu ahnen, dass etwas geschehen sein muss, das mir Ärger machen wird. Ich will mich in meinen Google-Mail Account einloggen, doch die Seite „Es fühlt sich an, als hätte ich gerade Einbrecher im Haus.“ Friederike Ott arbeitet als freie Journalistin, auch für den stern verweigert mir den Zugriff. „Ihr Passwort wurde geändert“, lese ich. Ich habe mein Passwort nicht geändert, seit mindestens drei Jahren nicht mehr. Es ist ja schon schwer genug, sich alle Codes zu merken, mit denen man sein Leben verschlüsselt und vor fremden Zugriffen schützt. „Sie haben Ihr Passwort nicht geändert?“, fragt Google. Mir werden verschiedene Möglichkeiten angezeigt, die Ursache des Problems sein könnten. Direkt unter der Option „Passwort vergessen“ steht „Anscheinend verwendet eine andere Person mein Konto“. Google scheint das schon zu kennen. Jemand hat mein Passwort geknackt, dann geändert und verschickt von meinem Konto Bettel-Mails. Und ich kann nichts tun. Es ist, als wäre ich plötzlich entmündigt. Um 10.50 Uhr ruft mich mein Bruder Alex an. Alex ist Diplomingenieur. Schon als wir Kinder waren, hat er an Computern herumgeschraubt, und wenn ich ein Problem mit meinem habe, kann Alex eigentlich immer helfen. Es ist toll, einen solchen Bruder zu haben. Alex hat einen stressigen Job beim Fernsehen, aber an diesem Morgen ein bisschen Zeit. Ich gebe ihm den Code, den Google auf mein Handy geschickt hat. Das ist ein Service, den Google Usern anbietet, die ihr Passwort vergessen haben. Oder wenn eine andere Person ihr Konto verwendet. Fotos: Andreas Eucker; Patrick Ohligschläger „Spam oder ernst?“ Besorgte Freunde und Kollegen forschten per SMS nach Alex verspricht, die Verbrecher aus meinem Account zu vertreiben, und ich kümmere mich wieder um den Irren mit der Bombe in Nordkorea. Die Waffen, mit denen Kim Jong Un droht, wirken auf mich in diesem Moment wie Waffen von gestern. Die Waffen des 21. Jahrhunderts machen keinen Lärm. Sie kommen durch Glasfaserkabel und verbreiten sich leise in Computern und Netzwerken. Sie bedrohen Staaten und Konzerne. Und sie schreiben all meinen Kontakten, ich sei in Edinburgh und brauche dringend Geld. Ich habe meinen E-Mail-Account seit etwa fünf Jahren. Ich habe mir als Provider Google Mail ausgesucht, denn der Speicher, den Google seinen Nutzern anbietet, ist riesig. Deshalb lösche ich selten Mails. Vieles kann man irgendwann noch einmal gebrauchen, und über die Such- 4 29.5.2013 79 funktion lassen sich alte Mails wunderbar anhand von Schlagwörtern finden. Ich bin freiberufliche Journalistin. Ich mache alles über diesen Account. Dort sind geschäftliche und private Mails gespeichert. Und da ich mir die Mails nicht auf meinen Computer herunterlade, habe ich immer Zugriff auf sie. Egal, wo und an welchem Computer ich gerade bin. Das ist sehr praktisch. Inzwischen sind es über 25 000 Mails von vielen Hunderten, vielleicht Tausenden Kontaktpersonen. Wer Zugriff auf meinen E-MailAccount hat, kann also sehr viel über mich erfahren. Fast mein ganzes Leben findet dort statt. Dass nun wildfremde Menschen in meinen E-Mails wühlen, fühlt sich an, als hätte ich gerade Einbrecher im Haus. Was, wenn sie alles irgendwo veröffentlichen?, frage ich mich. Ich versuche, mich zu beruhigen. Wen interessiert das schon? Ich bin ja nicht Scarlett Johansson, Beyoncé oder die FDP. Alle drei wurden kürzlich Opfer von Hackern. Die Freundin unter Zeitdruck Natürlich weiß ich, dass meine Daten bei Google nicht sicher sind. Natürlich weiß ich auch, dass Google meine Nachrichten durchforstet, um mir anhand von häufig benutzten Schlagwörtern personalisierte Werbung zu schicken. Und es ist mir auch klar, dass irgendjemand an irgendeinem Server im Silicon Valley oder sonst wo auf der Welt meine Mails lesen kann. Mails sind wie Postkarten. Deshalb habe ich keine Bankdaten oder Passwörter in meinen E-Mails gespeichert. Doch dass sich jemand in meinen Account hacken könnte und mich nicht mehr hineinlässt, habe ich nicht erwartet. So, als wäre ich plötzlich aus meinem eigenen Leben ausgesperrt. In Berlin-Mitte sitzt meine Freundin Rebecca an ihrem Rechner. Wir haben uns mal ein Büro geteilt. Auch Rebecca ist Journalistin. Um kurz vor elf sieht sie, dass ich ihr aus Edinburgh geschrieben habe und dringend Geld brauche. Sie liest die Mail nur flüchtig. Sie steht unter Zeitdruck. Sie denkt, das könnte passen, denn ich bin öfter mal im Ausland und habe auch schon Dinge verloren. Dass die Mail in holprigem Deutsch geschrieben ist, fällt ihr in der Eile nicht auf. Sie versucht, mich anzurufen, doch mein Handy ist besetzt und die Mailbox voll. Um 80 29.5.2013 „Mein EmailAccount wurde gehackt …“ Via Facebook wurden Freunde, Bekannte und Arbeitskollegen gewarnt 11.03 Uhr antwortet Rebecca auf die Mail. Dass sich in diesem Augenblick die Adresse im Adressfeld ändert und sie nicht mehr an [email protected] schreibt, sondern an friederike_ott@ymail. com, merkt sie nicht. Sie schreibt, sie habe keine Zeit, zu Western Union zu gehen. Ob es reiche, wenn sie mir ihre Kreditkartendaten gibt. Sieben Minuten später erhält sie eine Antwort von der ymail-Adresse, wohin die Hacker alle Mails umleiten, die mir geschrieben werden. Sie könne die Überweisung auch online machen, schreiben sie in meinem Namen. „Wie viel Geld brauchst Du denn?“, schreibt Rebecca. „1350 Euro“, schreiben die Hacker. Ich sitze in Hamburg-Lokstedt. Meine Gedanken rasen. Waren nicht vielleicht doch Passwörter in meinen E-Mails? Hatte ich nicht kürzlich mein Apple-Kennwort vergessen und über meinen E-Mail-Account zurücksetzen lassen? Können die Verbrecher jetzt in meine iCloud? Können sie auf mein Handy zugreifen? Auf mein digitales Notizbuch? Ich schaue hinein. Dort steht die Geheimzahl für „Verified by Visa“, die Zahl, die Kreditkartenzahlungen im Netz noch sicherer machen soll. Ich rufe bei meiner Bank an und frage, wie ich diese Nummer sperren kann. Nur mit dem Tan-Block, sagt die Frau am anderen Ende der Leitung. Der ist natürlich zu Hause. Aber ohne meine Kreditkartennummer könne damit niemand etwas machen, beruhigt sie mich. Ich ändere hektisch all meine Passwörter, bei Facebook, beim Online-Banking, beim App-Store. 2011 Ein neuer Trick In den USA tauchte vor zwei Jahren die „Enkel-Masche“ (Bin in Not, bitte hilf mir …) das erste Mal auch im Internet auf Berlin-Mitte. Um 11.19 Uhr schreibt Rebecca eilig: „Ich schick dir 1400, die ziehen nämlich gleich die Gebühr von etwa 50 Euro ab.“ „Ok, Dankeschön“, sagen die Hacker in meinem Namen. Es ist 11.23 Uhr. Rebecca ruft die Website von Western Union auf. Um 11.30 Uhr meldet sich Alex. Er sagt, er habe es geschafft, die Kontrolle über meinen Account zu bekommen. Es sei schwierig gewesen. Die Sprache sei auf Arabisch umgestellt gewesen. Außerdem habe er sehen können, dass aus Nigeria und Palästina auf den Account zugegriffen worden sei. Die Täter hätten den Account so eingestellt, dass alle eingehenden Mails auf eine falsche Adresse umgeleitet werden. Jetzt sei aber alles wieder auf Deutsch, und die Umleitung habe er rausgenommen. Toll, denke ich. Ich werde gleich eine Mail an alle schreiben und Entwarnung geben. Dann sagt Alex noch etwas: „Alle Mails sind gelöscht.“ Ich brauche einen Augenblick, um zu verstehen, was passiert ist. Wahrscheinlich fühlt es sich so an, wenn man einen Autounfall hat und unter Schock steht. Meine E-Mails sind gelöscht. Alle. Ich habe sie nirgendwo gespeichert. Fünf Jahre lang habe ich das nicht getan. Recherchen, private Mails, Kontakte, die Flugdaten, für den Urlaub. Alles weg. Damit hatte ich nicht gerechnet. Dass andere meine Mails sehen können, war mir klar, und ich habe es für den Komfort des Überall-zugreifenKönnens in Kauf genommen. Aber warum sollte jemand meine Mails löschen? Langsam fange ich an zu verstehen. Wenn die Mails weg sind, dann sind auch die Adressen weg. Und ohne Adressen kann ich niemanden warnen. Und jeder, der auf die Mail antwortet, wird an eine falsche Adresse umgeleitet. Gut, dass es Facebook gibt. Dort habe ich 380 Freunde. Ich poste eine Warnung. Der perfide Trick Meine Chefin sagt, ich solle nach Hause gehen, ich sei ja völlig fertig. Ich sage, dass ich bleibe. Ich will nicht, dass die Hacker Einfluss darauf haben, wann ich nach Hause gehe. Eine meiner Tanten ruft an und erzählt mir, dass sie mich nicht erreicht habe, weil ein Mann an mein Telefon gegangen sei. Ein Mann? An mein Telefon? Ich vergewissere mich, dass das tatsächlich mein Handy ist, das ich in der Hand halte. Meine Tante sagt, sie habe 4 die Nummer gewählt, die in meinem Adressanhang angegeben sei. Ich schaue in meinen leeren E-MailAccount. Dann sehe ich, dass die Hacker meinen Adressanhang geändert haben. Die Nummer sieht auf den ersten Blick aus wie meine eigene. Allerdings hat sie einen Zahlendreher. Wo meine richtige Nummer eine 25 hat, steht jetzt eine 52. Das ist also der Trick, denke ich. Wahrscheinlich leiten die Hacker jeden Anrufer über diese Nummer auf eine kostenpflichtige Servicenummer um und kassieren anschließend das Geld. Auf den Trick mit der verlorenen Tasche in Edinburgh fällt doch niemand rein, denke ich. Wer mich kennt, der weiß, dass ich das nicht so schreiben würde, und wer mich nicht kennt, würde mir kein Geld überweisen. Ich schreibe eine SMS an all meine Telefonkontakte und warne sie, bloß nicht bei der Nummer anzurufen. Berlin-Mitte. Rebecca füllt die Daten auf der Seite von Western Union aus. Bevor sie auf „Geld senden“ drückt, erzählt sie beiläufig ihrer Kollegin Virginie, dass ich in Edinburgh sei, meine Tasche verloren hätte und dringend Geld brauchte. „Stopp“, sagt Virginie. Ihr Nachbar habe auch mal so eine Mail geschrieben, angeblich aus dem Aus- „Bitte nicht löschen …“ Nach dem Schreck halfen die FacebookFreunde bei der Aufklärung des Betrugsversuchs land, dabei habe sie ihn eine Etage höher umherlaufen hören. Rebecca bittet mich, Angaben zu machen, die nur ich über sie wissen kann. Um 11.41 Uhr antworten die Hacker: „Sie haben Büros in Berlin, Frankfurt, Hamburg und den USA unter der Leitung von You, Raoul, Florian, Irmela,?“ Dass wir ein gemeinsames Büro in Berlin hatten, stimmt. Auch ein Florian hat dort einen Büroplatz. Gesiezt haben Rebecca und ich uns aber noch nie. Was die Hacker schreiben, klingt eher nach einer Im Clinch mit dem Riesen 100 000 Angriffe im Netz So viele Hackerattacken pro Tag registrieren Experten der Telekom gut zu wissen Fakten zu Hackerattacken So wird ein E-MailAccount gekapert stützung in sehr hoher Geschwindigkeit aus. Ein Großteil der InternetDie Täter kaufen die Zugänge auf einer Art nutzer verwendet zu einfache Passwörter, Schwarzmarkt im die sich durch sogeInternet ein, oder sie spähen Computer selbst nannte Wörterbuchmithilfe von Trojanern attacken entschlüsseln aus. Trojaner sind Pro- lassen. gramme, die gezielt auf fremde Rechner So kann man sich eingeschleust werden schützen und mit deren Hilfe die Wenn Bekannte eine Eingaben des Nutzers Mail schicken, in der – zum Beispiel das durch die BeschreiPasswort – abschreibung einer Notsituaben. Häufig gelangen tion Druck aufgebaut Trojaner auf den PC, wird, ist das prinzipiell wenn manipulierte In- verdächtig. Braucht ternetlinks oder E-Mail- jemand wirklich Geld, dann würde er in der Anhänge geöffnet Regel anrufen. werden. Eine weitere Möglich- Gegen die Infektion mit keit: Hacker probieren Schadsoftware helfen einfache Passwörter aktuelle Antiviren(zum Beispiel „Hase“ programme und regeloder „Mallorca“) mit mäßige Updates des maschineller UnterBetriebssystems. E-Mail-Anhänge von unbekannten oder nicht plausibel erscheinenden Absendern sollten nicht geöffnet werden. So findet man ein sicheres Passwort Ein guter Grundschutz, um Hackerattacken vorzubeugen, besteht in sicheren Passwörtern. Sie sollten möglichst komplex sein, aus Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen bestehen und keine realen Wörter sein. Tipp: die Anfangsbuchstaben eines Satzes, den man sich gut merken kann. Zum Beispiel: „Ich wohne seit 25 Jahren in der Max-Brauer-Allee 196.“ Das Passwort wäre dann: Iws25JidM- schlechten Übersetzung von Google Translate aus dem Englischen. Das ist jetzt auch Rebecca klar, die eigentlich anders heißt und mir die Geschichte erst drei Wochen später erzählen wird, weil es ihr peinlich ist, dass sie so hereingefallen war. Nach der Arbeit gehe ich zur Polizei und erstatte Anzeige. Eine Frau aus der Abteilung für Cyber-Kriminalität sagt mir, die Polizei könne in Deutschland so gut wie nicht ermitteln, weil vor drei Jahren das Gesetz zur Vorratsdatenspeicherung gekippt wurde. Scheiß-Datenschutz, denke ich. Ich will meine E-Mails zurück. Ich rufe bei Google Deutschland an. „Die Google Germany GmbH bietet zurzeit keinen telefonischen Produktsupport“, sagt eine Computerstimme. Scheiß-Google, denke ich. Ihr bietet doch sonst alles an. B-A196. Vor einem solchen Passwort verzweifeln Hacker. So verhält man sich, wenn man Opfer eines „Hacks“ ist Umgehend das Passwort ändern. Sollten die Mails gelöscht sein, können manche Provider sie wiederherstellen. Kunden von Google können folgenden Link benutzen und die Wiederherstellung auf Englisch anfordern: https://support.google. com/mail/contact/ bugs?ctx=bugflow_ receive31&hl=en&rd=1. Auch Microsoft verspricht seinen Kunden, die Outlook (früher Hotmail) benutzen, die Mails bis zu 30 Tagen nach der Attacke wiederherzustellen. Ich beschließe, dass ich über den Hackerangriff einen Artikel schreiben werde, und rufe deshalb bei der Pressestelle von Google Deutschland in Hamburg an. Herr Keuchel, der Pressesprecher, hört zum ersten Mal von einem solchen Angriff. Und er macht mir Hoffnung. Jeder Mailanbieter müsse die Daten für einen bestimmten Zeitraum speichern. Er wolle sich Mühe geben, meine Mails wiederzubekommen. Er empfiehlt mir außerdem die „Bestätigung in zwei Schritten“, bei der man bei jeder Anmeldung einen Sicherheitscode auf sein Handy geschickt bekommt. Außerdem solle man keinen Begriff aus dem Wörterbuch als Passwort haben, sonst sei es leicht zu knacken. Den Rest des Tages bin ich damit beschäftigt, SMS, Anrufe und Mails zu beantworten. Viele haben Angst, weil auch sie Google Mail als Provider haben und weil sie meine Mail geöffnet haben. Ich komme mir vor, als hätte ich eine ansteckende Krankheit. Ich recherchiere im Internet nach ähnlichen Fällen. Ich lese in einem Zeitungsartikel von einem Mann, dessen E-Mail-Account genauso wie meiner gehackt wurde. Die Täter wussten jede Menge Details aus dem Leben dieses Mannes, zum Beispiel, wo er wohnt. Was wissen die Täter über mich? Ich will es genau wissen und melde mich mit einem Fantasienamen bei Google Mail an. Ich nenne mich Dieter Bartsch und schreibe mir selbst eine Mail, also den Hackern. 4 82 29.5.2013 „Hallo Friederike“, schreibe ich um 22.56 Uhr. „Ich sehe erst jetzt Deine Mail. Stimmt das wirklich, dass Du ausgeraubt wurdest und nicht weiterkommst? Brauchst Du Hilfe? Lass es mich wissen. Liebe Grüße, Dein Dieter.“ Drei Minuten später habe ich eine Antwort. Diesmal wollen die Hacker 1350 Pfund, nicht Euro, und schicken die Bankverbindung. Ich sage: „Mensch, ich wusste gar nicht, dass Du in Edinburgh bist. Was hast Du denn da gemacht?“ Es kommt keine Antwort. Das beruhigt mich, die Hacker scheinen nichts Genaues über mich zu wissen. Ich frage mich, ob ich fahrlässig gehandelt habe. Ich frage andere, wie die mit ihren Mails umgehen. Fast alle machen es so wie ich. Es ist eben praktisch. Ein mysteriöser Frank Am nächsten Tag rufe ich wieder Herrn Keuchel an und frage ihn, was mit meinen E-Mails ist. Er sagt, ich müsse ein bisschen Geduld haben, sein Team werde sich mit dem Fall beschäftigen. Ich rufe einen Bekannten an, der sich mit allem, was im Internet passiert, auskennt. Er sagt, was einmal gelöscht sei, bekomme man nicht mehr wieder. Ich finde mich damit ab, dass meine Mails verschwunden sind. Ich habe ja noch alle Telefonnummern, und außerdem gibt es Facebook. Von Herrn Keuchel höre ich nichts. Ich habe Angst vor den Kosten, aber ich rufe meine Nummer mit dem Zahlendreher an. Es meldet sich die Mailbox eines Mannes, der Frank mit Vornamen heißt. Frank geht nicht ans Telefon, und er ruft auch nicht zurück. Vielleicht will Frank mit der ganzen Sache nichts zu tun haben. Vielleicht ist Frank auch eine teure Servicenummer. Vielleicht ist Frank aber auch ein Unbeteiligter, der eines Tages ziemlich viele Anrufe erhielt, mit denen er nichts zu tun hatte. Drei Wochen später versuche ich es noch einmal bei Herrn Keuchel und frage ihn nach meinen E-Mails. Er sei tatsächlich ein wenig weitergekommen, schreibt er. Kontakte ließen sich sehr einfach wiederherstellen. „E-Mails wiederum (sofern nicht mehr im Papierkorb) ist sehr schwierig und erfordert momentan einen erheblichen Arbeitsaufwand durch einen Software Engineer.“ Was der Pressesprecher von Google schreibt, hört sich an, als hätten es Hacker geschrieben und durch Google Translate gejagt, denke ich. Man wird zynisch, wenn man den Kampf mit Google aufnimmt. Herr Keuchel schickt einen Link, auf dem man auf Englisch einen Antrag bei Google stellen kann, um seine Mails wiederzubekommen. Ich fülle das Formular aus und schreibe, dass ich Journalistin bin und es auch Teil meiner Geschichte sein wird, ob ich meine Daten wiederbekomme oder nicht. Wenn es schon so ist, kann ich ja auch meine Waffen zeigen, denke ich und fühle mich gleichzeitig winzig. Es ist doch dem Weltkonzern Google egal, was ich Journalistin schreibe. Ich mache mir keine Hoffnungen. Zwei Tage später bekomme ich eine Mail vom Google-Team. Sie ist auf Englisch verfasst. Die Mails, die sie hätten wiederherstellen können, seien nun in meinem Postfach. Ich 0,0018 Sek. Rasend schnell Einfache Passwörter wie „Hase“ oder „Mallorca“ werden bei Wörterbuchattacken in Bruchteilen von Sekunden geknackt schaue hinein. Es sind alle wieder da. Nicht eine fehlt. Ich bedanke mich bei Herrn Keuchel und frage, was denn ein normaler Bürger machen kann, der gehackt wird. Herr Keuchel antwortet, die Links, die er mir geschickt habe, seien öffentlich. Jeder, dem so etwas widerfährt, könne das Kontaktformular nutzen. Ich stelle mir vor, ich wäre ein normaler Bürger, kein Journalist, und mein E-Mail-Account wäre gehackt worden. Ich würde bei GoogleDeutschland anrufen, wo mir eine Computerstimme sagen würde, dass Google Deutschland im Moment keinen telefonischen Produktsupport anbietet. Ich würde im Internet recherchieren und in Internetforen erfahren, dass Mails, die einmal gelöscht sind, nicht wiederherstellbar sind. Den Link, den Herr Keuchel mir geschickt hat, würde ich nirgendwo finden. Schließlich würde ich auf der Google-Seite unter „Support“ diesen Satz finden: „Wenn Sie eine Nachricht im Ordner ‚Spam‘ oder ‚Papierkorb‘ durch Klicken auf ‚Endgültig löschen‘ gelöscht haben, kann die Nachricht nicht wiederhergestellt werden.“ Ich benutze meinen E-Mail- Account inzwischen wieder wie zuvor. Ich benutze die „Bestätigung in zwei Schritten“ und habe ein Passwort, das in keinem Wörterbuch der Welt steht. Auch Google benutzt meinen E-Mail-Account wieder wie zuvor und durchforstet meine Nachrichten, um mir personalisierte Anzeigen zu schicken. Seit dem Hackerangriff handeln sie von Sofortdispo, sicherem Zahlungsverkehr und Girokontopaketen. 2
© Copyright 2024 ExpyDoc