Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Cyberangriff: Cyberangriff an Augsburger Schule: Wie konnte das passieren?

Cyberangriff
24.07.2015

Cyberangriff an Augsburger Schule: Wie konnte das passieren?

Ein Schüler hat das Computernetz des Augsburger Anna-Gymnasiums ausgespäht.
Foto: Symbolbild, Tobias Hase, dpa

Ein Schüler hat das Computernetz des Augsburger Anna-Gymnasiums ausgespäht. IT-Sicherheits-Experte Gordon Rohrmair von der Hochschule Augsburg erklärt, wie das passieren konnte.

Herr Rohrmair, wie bewerten Sie die Spähattacke eines 16-Jährigen auf ein Augsburger Gymnasium?

Gordon Thomas Rohrmair: Das Beispiel zeigt, dass Schulen und Hochschulen nicht gut genug gegen solche Attacken geschützt sind. Für solche Attacken mit einem Keylogger gibt es auch keinen vollständigen Schutz. Man muss an die Schüler appellieren, dass sie so etwas nicht machen. 

Hatte der 16-Jährige besondere Fähigkeiten, um das Computernetz der Schule auszuspähen?

Rohrmair: Für so einen Angriff braucht man kein technisches Wissen, sondern kriminelle Energie. Im Prinzip muss man bei Google nur nach einem Keylogger suchen und ihn dann bestellen. Die günstigsten Modelle sind ab 30 Euro zu haben. Den Keylogger befestigt man dann an dem Kabel zwischen Tastatur und Rechner. In der Regel fällt das Teil nicht einmal jemandem auf, weil es aussieht wie ein USB-Stick.

Wie funktioniert ein Keylogger?

Rohrmair: Ein Keylogger macht nichts anderes als die Tastenanschläge einer Tastatur aufzuzeichnen. Ihn kann man dann ganz einfach entfernen und die Aufzeichnungen an seinem Rechner auswerten.

Wer braucht eigentlich einen Keylogger?

Rohrmair: Die Marketingabteilungen mancher Unternehmen argumentieren damit, dass Keylogger als Kindersicherung dienen. Ob das tatsächlich so ist, sei dahingestellt. Eigentlich brauchen Keylogger nur Polizisten oder Privatdetektive zur Observation. Ansonsten braucht ihn eigentlich niemand. Vor ein paar Jahren gab es Keylogger sogar noch bei Media Markt. Mittlerweile wurden sie aber aus dem Sortiment genommen.

Wie schützt man sich gegen Keylogger?

Rohrmair: Wenn jemand physikalisch Zugang zu einem Rechner hat, ist ein Schutz nur sehr schwierig möglich. Es schützen nur sogenannte Ende-zu-Ende-Verschlüsselungen. Das heißt: Die Daten werden auf Senderseite ver- und erst auf Empfängerseite entschlüsselt; die Verschlüsselung reicht also von der Tastatur direkt in den Rechner. Das Problem daran ist nur, dass diese Produkte teuer sind. Der Markt hat sie in der Breite nicht angenommen. Wer das Konzept haben will, muss sich sehr genau bei Logitech, Microsoft oder vergleichbaren Anbietern erkundigen.

Prof. Dr. Gordon Thomas Rohrmair koordiniert die Forschungsgruppe für IT-Security und digitale Forensik der Hochschule Augsburg (HSASec). Seit 2010 ist er Vizepräsident für Forschung und Wissenstransfer an der Hochschule Augsburg.

Themen folgen

Die Diskussion ist geschlossen.