16. Februar 2019, 06:00 Uhr

IT-Experte

Einsatz in Ockstadt gegen Hacker und für die Sicherheit

»In jedem IT-Spezialisten steckt ein kleiner Hacker«, sagt Holger Ihle. Der Ockstädter ist IT-Spezialist. Bei ihm geht es um Sicherheits-Checks aus der Ferne und die Tiefen des Darknet.
16. Februar 2019, 06:00 Uhr
Von seinem Schreibtisch in Ockstadt aus kümmert sich IT-Spezialist Holger Ihle um seine Kunden. 70 bis 80 Prozent seiner Arbeit läuft über Fernwartung. Wenn Kriminelle Daten verschlüsseln und Leute erpressen, steht Ihle den Opfern ebenfalls zur Seite. (Foto: Nici Merz)

Hunderte Buchstaben, Zahlen und Sonderzeichen reihen sich aneinander, ein völliger Nonsens. Könnte man meinen. Aber was Holger Ihle da an einem seiner Bildschirme aufgerufen hat, ist ein Schlüssel. Einer, der für Anne Tuerlinckx-Seher enorm wichtig war. Die WZ berichtete von dem Hacker-Angriff auf die Praxis der Bad Nauheimer Physiotherapeutin. Jemand hatte die Daten auf ihrem Praxis-PC verschlüsselt, erst durch Zahlung eines Lösegeldes in Höhe von umgerechnet 1500 Dollar bekam Tuerlinckx-Seher von dem Hacker ein Decryptor-Programm, um die Daten wieder zu entschlüsseln. Holger Ihle hatte damals die Abwicklung übernommen und damit – trotz aller zwischenzeitlichen Ängste und trotz des Geldverlustes – für Erleichterung bei Tuerlinckx-Seher gesorgt. Bei diesen Angriffen werden keine Daten gestohlen – man hat aber keinen Zugriff auf sie.

 

Erpresser haben sich bedankt

 

Nun sitzt Ihle in seinem Büro in Ockstadt. Auf einem Bildschirm wird die »Bedienungsanleitung« gezeigt, die die Hacker auf dem Rechner der Praxis hinterlassen hatten. Auf dem Bildschirm links daneben sieht man eine Darknet-Seite. Ihle hat sich zu Demonstrationszwecken über den Thor-Browser auf die dunkle Seite des Netzes begeben. An die Stelle, an der es vor rund zwei Monaten um die Lösegeld-Zahlung ging. Ihle erzählt von dem Chat, den er mit den Erpressern geführt hat, um die Daten zu retten. Die Erpresser hätten sich nach dem Erhalt der Summe für die Zahlung bedankt und eine Garantie abgegeben, dass eine mögliche nächste Entschlüsselung kostenlos sei, sollten innerhalb der nächsten drei Monate noch einmal die Daten verschlüsselt werden. Den Schlüssel sollte man also aufheben. »Ich habe die Dinger archiviert«, sagt Ihle.

 

Gefährliche Spuren

 

In den vergangenen zwei Jahren habe er es mit zehn Angriffen dieser Art zu tun gehabt. Alle mit einem Trojaner namens Gand Crab. Nach dem Angriff auf die Physio-Praxis gebe es mittlerweile eine neue Version: 5.1.0.

Was da abläuft, ist kriminell – und komplex. »Es steckt eine ganze Industrie dahinter«, sagt Ihle und erklärt das System folgendermaßen: Jemand verschickt Viren, die sich im Rechner des Adressaten einnisten, dort Kontaktdaten stehlen und diese E-Mail-Listen auf einen Server exportieren. Dann gibt es andere Kriminelle, die solche Mail-Listen kaufen und böse Dinge wie den Gand Crab verschicken. Wenn man als PC-Nutzer das Falsche anklickt, ist der Rechner infiziert, die Daten sind verschlüsselt. »Die greifen wahllos an, wissen gar nicht, wen sie da am Haken haben«, sagt Ihle über die Täter. Also werde einfach überall das gleiche Lösegeld verlangt, alles andere wäre Mehraufwand für die Erpresser.

Bei aller Komplexität hilft laut Ihle im Falle eines solchen Angriffs aber vor allem eines: »Rechner sofort ausschalten, nicht runterfahren, sondern Stecker ziehen.« Lasse man nämlich erst den Antiviren-Scanner über den PC laufen, hinterlasse das Spuren. Wenn die Hacker diese Spuren entdecken, würden sie sich weigern, die verschlüsselten Daten wieder zu entschlüsseln. Vorsicht also – aber: »Auf einer Kopie der Festplatte kann ich rumexperimentieren, soviel ich will.«

Die greifen wahllos an, wissen gar nicht, wen sie da am Haken haben

Holger Ihle über die Erpresser

Von den Erpressern verschlüsselte Daten zu entschlüsseln, ist nur ein Teil von Holger Ihles Job. Derzeit verkauft er viele Telefonanlagen. Außerdem kümmert er sich um die Wartung teilweise komplexer Computersysteme. 70 bis 80 Prozent seiner Arbeit erledigt der Ockstädter via Fernwartung. Um den Ablauf zu verdeutlichen, loggt er sich bei einem großen Unternehmen ein, das zu seinem Kundenkreis zählt. Ihle muss Protokolle lesen, schauen, ob die Kapazitäten von Festplatte und Hauptspeicher ausreichen, und und und.

Bei seiner Arbeit gilt es, immer die Sicherheit im Blick zu haben. Die Sicherheit der Systeme seiner Kunden und die seines eigenen Systems. Würde bei all diesen komplexen Dingen nicht manchmal jemand helfen, der Erfahrungen als Hacker hat und auf die gute Seite gewechselt ist? Das hätte schon einen Vorteil, gibt Ihle zu: »Das sind Leute, die wissen, worauf sie achten müssen, weil sie wissen, wo sie angreifen würden.«

Info

Das Hotel-Projekt

Zu Holger Ihles Kunden gehört indirekt auch das neu eröffnete Boutique-Hotel »K7« in Bad Nauheim. Um die IT dort kümmert sich das Friedberger Unternehmen Netline, für das Ihle in diesem Fall tätig ist. Am Beispiel dieses Hotels lässt sich gut verdeutlichen, welche Herausforderungen gemeistert werden müssen, will man Komfort und Sicherheit gleichermaßen Rechnung tragen. So kann die Heizungssteuerung automatisch auf den Belegungsplan des Hotels zugreifen. Bleibt das Zimmer also für einige Tage leer, wird die Heizung runtergefahren, ohne dass sich ein Mensch darum kümmern muss. Die Lichtsteuerung läuft über Funk, auch die Öffnung der Türen funktioniert auf digitalem Wege. Gleichzeitig müssen die Gäste die Möglichkeit haben, sich ins WLAN des Hotels einzuloggen. »Flexibel und zugleich sicher«, bringt es Ihle auf den Punkt. Die digitale Steuerung im Hotel und die WLAN-Nutzung durch die Gäste müssen getrennt voneinander verlaufen. Dabei kann für beides ein- und dieselbe Leitung genutzt werden. Physikalisch gesehen zumindest. Virtuell hingegen befinden sich verschiedene Verbindungen auf einer physikalischen Leitung. Das Ganze funktioniert über sogenannten VLANs, wobei das V für virtual steht. (agl)

Schlagworte in diesem Artikel

  • Bildschirme
  • Erpresser
  • Festplatten
  • Hacker
  • IT-Experten
  • Lösegeld
  • Ockstadt
  • Schutz
  • Verschlüsselung
  • Friedberg-Ockstadt
  • Christoph Agel
  • Schlagwort zu
    Meine Themen

    Sie haben bereits 15 Themen gewählt

    Sie folgen diesem
    Thema bereits

Klicken Sie auf ein Schlagwort, um es zu „Meine Themen” hinzuzufügen oder weitere Inhalte dazu zu sehen.


0
Kommentare | Kommentieren

Bilder und Videos

Kommentare

Kommentar hinzufügen

Kommentar schreiben - Ihre Meinung zum Thema ist gefragt


Kommentare werden erst nach einer Prüfung durch die Redaktion veröffentlicht. Bitte beachten Sie die Netiquette sowie die Hinweise nach dem Absenden Ihres Beitrags.


Überschrift
Meine Meinung





Sie haben noch kein Login? Jetzt kostenlos registrieren.

Registrieren Sie sich kostenlos um Ihren Kommentar abzuschließen:

Wir garantieren Ihnen, dass alle persönlichen Daten nur beim Verlag intern verwendet werden und nicht ohne Zustimmung an Dritte weitergegeben werden.


Bitte beantworten Sie noch die folgende Sicherheitsfrage:
Wieviel ist 10 x 2: 




Sie sind bereits registriert? Zurück zum Login.