SpamBot möchte dein Freund sein

SpamBot will dein Freund sein<br>Florian Aigner, TU Wien

Kontakte über soziale Netzwerke im Internet zu knüpfen ist genauso alltäglich geworden wie Emails schreiben. Doch immer wieder werden Sicherheitslücken in diesem Bereich sichtbar. Von Gilbert Wondracek und Christian Platzer vom Secure Systems Lab an der TU Wien werden diese Schwachstellen genau untersucht.

Mit einfachen Tricks gelang es ihnen nun, zu mehr als 1.2 Millionen Social-Network-Profilen die jeweiligen privaten Email-Adressen zuzuordnen. Diesmal diente der Versuch der Wissenschaft – aber was, wenn die nächste Attacke von Leuten gemacht wird, die damit Zwielichtiges vorhaben?

Wer ein Profil auf einer Social-Network-Seite einrichtet, will sich dort mit möglichst vielen Freunden verknüpfen. Um rasch die richtigen Kontakte zu finden, gibt es bei vielen Plattformen eine simple Möglichkeit: Man lädt das eigene Email-Adressbuch hoch und bekommt eine Liste der Profile, die zu den angegebenen Email-Adressen gehören. „Das ist nicht unproblematisch“, findet Christian Platzer von der TU Wien. „Auch wenn ich meine Email-Adresse geheim halten will und sie nicht auf meinem Profil sichtbar ist, wird sie von der Seite dazu verwendet, mein Profil zu identifizieren.“

Millionen Email-Adressen mit persönlichen Daten verknüpft

Die Forscher verwendeten Email-Adressen, die sich auf einem mittlerweile stillgelegten Spam-Server angesammelt hatten. Mit Hilfe einfacher Computerprogramme können in kurzer Zeit Millionen dieser Email-Adressen bei verschiedenen Social-Network-Seiten überprüft werden. Meldet die Seite, dass es tatsächlich ein Benutzerprofil zu einer bestimmten Adresse gibt, so hat man eine Adresse entdeckt, die mit großer Wahrscheinlichkeit tatsächlich aktiv benutzt wird – und zusätzlich erhält man vom Benutzerprofil dazupassende persönliche Angaben.

Meist findet man im Benutzerprofil dann eine Liste mit den Namen der befreundeten Kontaktpersonen, und aus der kann man wieder neue Email-Adressen generieren: Automatisch ließen die TU-Forscher den Computer zu jeder Kontaktperson eine Reihe möglicher Adressen erzeugen – etwa nach dem Schema Vorname.Nachname@gmail.com. Nun testet man wieder, ob diese in den Social Networks registriert ist. Auf diese Weise konnten in kurzer Zeit hunderttausende weitere Email-Adressen gefunden werden. Insgesamt wurden so 1,2 Millionen Profilen die jeweilige private Email-Adresse zugeordnet.

Sag mir, wo du surfst – ich sage dir, wer du bist

Eine weitere Gefahr stellen die Gruppen dar, denen man in verschiedenen Social-Network-Seiten beitreten kann. Auf diesen Gruppen-Seiten kann man über seine Lieblingsthemen diskutieren und Gleichgesinnte treffen – aber man kann dadurch schlimmstenfalls seine Anonymität im Internet verlieren. Eine harmlos aussehende Webseite kann die Browser-History abfragen und feststellen, welche Gruppen-Seiten kürzlich angesehen wurden. Kennt die attackierende Webseite nun die Liste von Gruppen, in denen das Opfer Mitglied ist, kann oft die Identität des Opfers genau festgestellt werden – schließlich ist es recht unwahrscheinlich, dass mehrere BenutzerInnen ganz genau denselben Gruppen beigetreten sind. So kann die Webseite dann plötzlich den Namen des Opfers erraten – obwohl die attackierende Seite selbst mit Facebook, Twitter & co eigentlich gar nichts zu tun hat.

„Natürlich waren wir bei unseren Experimenten sehr darauf bedacht, weder die untersuchten Webseiten zu stören noch die Privatsphäre von Personen zu verletzen“, betont Gilbert Wondracek. „Wir haben die Daten nur wissenschaftlich ausgewertet – aber ein bösartiger Angreifer könnte damit durchaus einiges an Schaden verursachen.“ Im harmlosesten Fall kommt auf das Opfer einfach eine Lawine von Spam zu, der genau auf die persönlichen Daten und Vorlieben abgestimmt ist. Aber auch echter Betrug ist denkbar: Möglicherweise geben sich Trickbetrüger eines Tages als Freunde oder Geschäftspartner aus, senden einen kurzen Text, der mithilfe persönlicher Daten aus den Benutzerprofilen maßgeschneidert wurde – und schon tappt man in die Falle, weil man den scheinbar wohlbekannten Absender für vertrauenswürdig hält. Sogar Erpressungsversuche wären denkbar: Vielleicht ist der Benutzer einer Partnervermittlungs-Seite in Wahrheit verheiratet und hat großes Interesse daran, dass das geheim bleibt?

Verhaltenstipps im Web 2.0

Die neuentdeckten Sicherheitslücken wurden von den TU-Forschern bereits an die Social-Network-Seiten weitergeleitet. Zum Teil wurden die Sicherheitsmängel auch schon behoben. Paranoia im Internet ist nicht angebracht – aber trotzdem ist Vorsicht geboten, betonen Christian Platzer und Gilbert Wondracek. Einige Verhaltenstipps sollte man auf jeden Fall befolgen: Das Email-Adressbuch im Internet hochzuladen um neue Freunde zu suchen ist keine gute Idee – man liefert dabei wertvolle Daten ab, die besser privat bleiben sollen. Bei den meisten Social-Network-Seiten kann man einstellen, welche Daten nur von Freunden gesehen werden dürfen und welche Daten öffentlich zugänglich sind – hier sollte man möglichst restriktiv sein. Vorsicht ist auch beim Taggen von Fotos geboten: Nicht jeder muss die Urlaubsbilder von der Stranddisco zu sehen bekommen – schon gar nicht mit vollem Namen der abgebildeten Personen. Telefonnummern oder Wohnadressen haben auf solchen Seiten grundsätzlich nichts zu suchen – solche Daten gibt man am besten nur persönlich weiter, an die Leute, die sie auch wirklich bekommen sollen.

Rückfragehinweise:
Dr. Christian Platzer
Secure Systems Lab
Technische Universität Wien
Treitlstraße 3, 1040 Wien
T: +43-1-58801-183 25
E: christian.platzer@tuwien.ac.at
Dr. Gilbert Wondracek
Secure Systems Lab
Technische Universität Wien
Treitlstraße 3, 1040 Wien
T: +43-1-58801-183 17
E: gilbert.wondracek@tuwien.ac.at
Aussender:
Dipl. Ing. Florian Aigner
Büro für Öffentlichkeitsarbeit
Technische Universität Wien
Operngasse 11, 1040 Wien
T: +43-1-58801-41027
florian.aigner@tuwien.ac.at

Media Contact

Florian Aigner idw

Weitere Informationen:

http://www.tuwien.ac.at

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

KI-basierte Software in der Mammographie

Eine neue Software unterstützt Medizinerinnen und Mediziner, Brustkrebs im frühen Stadium zu entdecken. // Die KI-basierte Mammographie steht allen Patientinnen zur Verfügung und erhöht ihre Überlebenschance. Am Universitätsklinikum Carl Gustav…

Mit integriertem Licht zu den Computern der Zukunft

Während Computerchips Jahr für Jahr kleiner und schneller werden, bleibt bisher eine Herausforderung ungelöst: Das Zusammenbringen von Elektronik und Photonik auf einem einzigen Chip. Zwar gibt es Bauteile wie MikroLEDs…

Antibiotika: Gleicher Angriffspunkt – unterschiedliche Wirkung

Neue antimikrobielle Strategien sind dringend erforderlich, um Krankheitserreger einzudämmen. Das gilt insbesondere für Gram-negative Bakterien, die durch eine dicke zweite Membran vor dem Angriff von Antibiotika geschützt sind. Mikrobiologinnen und…

Partner & Förderer