| 13.29 Uhr

Die Tücken des digitalen Zeitalters
"Gelsen-Gate": Verräterische Technik

Der kleine Passwort-Knigge
Der kleine Passwort-Knigge FOTO: ddp
Düsseldorf (RP). Das digitale Zeitalter hat seine Tücken. Wo auch immer wir Computer, das Internet oder Scanner benutzen, hinterlassen wir Spuren. Oft mehr als gedacht. Denn für normale Anwender sind diese Spuren unsichtbar. Experten können aus ihnen aber eine Menge ablesen. Auch über uns. Von Thomas Reisener

Scanner sind praktisch: Mit ihnen kann man Schriftstücke "fotografieren", auf Computern speichern und zum Beispiel von dort per Mail verschicken. Deshalb stehen inzwischen ein paar Millionen davon in deutschen Haushalten. Was die meisten nicht wissen: Scanner sind auch geschwätzig. Sie verraten oft mehr über ihre Nutzer, als diese ahnen.

In der "Gelsen-Gate"-Affäre zum Beispiel wurden geheime Papiere aus der Staatskanzlei und aus der NRW-CDU-Zentrale eingescannt und an die Öffentlichkeit lanciert. Bei der Suche nach der undichten Stelle kam später heraus: Der Scanner stand – warum auch immer – in der Zentrale des Gelsenwasser-Konzerns. Aber wie genau haben die im Internet veröffentlichten Dokumente den Standort des Scanners verraten?

Andreas Hentschel, Redakteur bei der renommierten Computerzeitschrift "Chip", zeigt einen möglichen Weg: "Jeder Scanner wird über einen Computer gesteuert, und fast immer wird das eingescannte Dokument zuerst auf diesem Computer abgelegt." Schon dabei fügt der Rechner dem Dokument so genannte "Metadaten" bei, die automatisch mit dem Dokument verschmolzen werden. Sie sind aber nicht auf Anhieb sichtbar. Wer es mit gebräuchlichen Softwareprogrammen wie etwa dem "Adobe Reader" öffnet, gelangt über den Reiter "Datei" und das Untermenü "Dokumenteigenschaften" an erste Details.

Aber noch nicht zwingend an den Gerätestandort. Das ist mühsamer, wie Hentschel am Beispiel des unter der Internetadresse "www.wir-in-nrw-blog.de" veröffentlichten Geheimpapiers "Strategiepapier Berger" demonstriert.

Schritt Eins: Hentschel steuert das Dokument im Internet mit der Maus an und klickt auf die rechte Maustaste, um es auf dem Desktop seines Rechners zu speichern.

Schritt Zwei: Er bewegt die Maus zum nunmehr auf dem eigenen Rechner gespeicherten Dokument ("bergerpapierlang2.pdf") und klickt erneut die rechte Maustaste.

Schritt Drei: Im Untermenü "Öffnen mit" verwendet Hentschel das Programm "Editor".

Schritt Vier: Jetzt wird es schwierig. Der sich nun öffnende Zeichensalat enthält unter anderem eine MAC-Adresse. Die hat nichts mit den Mac-Computern von Apple zu tun, sondern steht für die "Media Access Control"-Adresse. Eine Art Nummernschild für Elektrogeräte, die jeweils immer genau nur einmal vergeben wird. Da diese Nummernschilder aber immer ähnlich aufgebaut sind, können Fachleuten sie innerhalb des Zahlensalates leicht finden. "Solche Fachleute heißen Computer-Forensiker", erklärt Hentschel, "davon gibt es nicht viele." Im Berger-Dokument identifiziert er die Kombination "a3d7-2f62-11df-0000-665319aa 3702" fast am Ende des Zeichensalats als wahrscheinlichen Teil der MAC-Adresse, die dem Scanner bei Gelsenwasser zugeordnet ist.

Schritt  Fünf: Da den wichtigsten Herstellern ganze Bereiche dieser Mac-Adressen zugeordnet sind, lässt sich an der MAC-Adresse sowohl der Hersteller als auch der Gerätetyp ablesen.

Schritt Sechs: "Große Firmen schließen Wartungsverträge für ihre Scanner ab", erklärt Hentschel. Für die Wartung wird oft der Standort der Geräte zusammen mit den MAC-Adressen hinterlegt. "So viele Wartungsfirmen gibt es nicht", erklärt Hentschel, "über die könnte der Standort identifiziert worden sein." Zum Ziel führen kann auch die so genannte IP-Adresse, mit der nicht nur Computer im Internet Spuren hinterlassen, sondern auch Scanner in Firmen-Netzwerken. Auch sie ist Teil des Zeichensalats. "Damit hat man dann das Firmennetzwerk", so Hentschel.

Quelle: RP
 
Diskussion
Ihre Meinung zum Thema ist gefragt

Schreiben Sie jetzt Ihre Meinung zu:

Die Tücken des digitalen Zeitalters: "Gelsen-Gate": Verräterische Technik


Beachten Sie dabei bitte unsere Regeln für Leserkommentare.