
HACKER-GESCHICHTEN || 13.05.2024 || Episode #05
Ich sehe was, was du nicht weißt
Post von HackerFrei
Jede Woche ein neuer 5-Minuten-Tipp für die Sicherheit deines Unternehmens!
Shownotes
Heute geht es um eine manipulierte Kamera im Büro eines Digitalen Assistenten. Installiert für mehr Sicherheit wird die Kamera zum Albtraum. Wie? …
Sicherheitskameras werden immer beliebter. Aber wie sicher sind diese Kameras und was können Hacker damit anstellen?
Es ist ein ganz normaler Donnerstag nachmittag, als Lukas eine Email öffnet, die sein kleines Unternehmen nicht nur schädigen, sondern auslöschen könnte.
Die Email stammt von einem Stammkunden, der gehackt worden ist und Lukas verdächtigt, schlampig mit den Kundenpasswörtern umgegangen zu sein.
Aber Lukas hat bei seinem Computersystem keine Mühen gescheut und ist sich sicher, dass er nicht gehackt wurde und alle Passwörter und Daten seiner Kunden noch sicher sind.
Er fühlt sich sicher, auch weil er doch vor einigen Wochen noch Sicherheitskameras in seiner Wohnung und auch in seinem Arbeitszimmer installiert hat. Er ahnt nicht, dass genau diese Sicherheitskameras das Problem sind.
Checkliste downloaden
Links
Shodan – Die IoT-Suchmaschine: Shodan
Website mit unsicheren Internet-Kameras: Insecam
Hey, ich bin Frida
Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.
In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.
Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem wie du diese Gefahren sicher umgehen kannst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.
Tauche mit mir in die spannende Unterwelt des Internets ein und lerne, wie ein Hacker zu denken.
Transkript
Es ist ein ganz normaler Donnerstagnachmittag, als Lukas eine Email öffnet, die sein kleines Unternehmen nicht nur schädigen, sondern auslöschen könnte. Die Email stammt von einem Stammkunden, der gehackt wurde und vermutet, dass Lukas schlampig mit den Kundenpasswörtern umgegangen ist. Lukas hat aber keine Mühen gescheut, sein Computersystem zu überprüfen und ist sich sicher, dass er nicht gehackt wurde und alle Passwörter und Daten seiner Kunden noch sicher sind. Er fühlt sich sicher, auch weil er erst vor wenigen Wochen Überwachungskameras in seiner Wohnung und auch in seinem Büro installiert hat. Er ahnt nicht, dass genau diese Überwachungskameras das Problem sind.
Und damit kommen wir gleich zur Sache. Überwachungskameras sind heute beliebter denn je. Sie sind leicht zu installieren, relativ einfach in das eigene Smart Home zu integrieren und viele Kameras bieten die Möglichkeit, über das Internet von überall zu Hause nach dem Rechten zu sehen. Sie bieten Sicherheit zu einem mittlerweile erschwinglichen Preis.
Toll, oder?
Allerdings können diese Kameras auch genau das Gegenteil bewirken, nämlich die eigene Sicherheit untergraben.
Immer wieder hört man von Vorfällen, bei denen Überwachungskameras gehackt wurden.
Wie funktioniert so etwas? Wie finden Hacker die Kameras überhaupt? Und was kann man tun, um sich davor zu schützen?
Diesen Fragen wollen wir heute nachgehen.
Beschreibung Situation und Akteure
Heute sind wir bei Lukas.
Lukas ist ein aufstrebender Solopreneur, der anderen Unternehmen hilft, sich digital zu organisieren und zu wachsen.
Seit er sich vor 2 Jahren selbständig gemacht hat, hat er viel Schweiß und Arbeit in sein Unternehmen gesteckt und es hat sich gelohnt. Er hat sich einen hervorragenden Ruf erarbeitet und einige Stammkunden, die ihm immer mehr Aufgaben übertragen.
Er übernimmt die Vorarbeit für die Buchhaltung oder die Social-Media-Kommunikation seiner Kunden. Er organisiert Veranstaltungen oder kümmert sich um telefonische Anfragen seiner Kunden. Als Multitalent hilft er seinen Kunden, den stressigen Arbeitsalltag besser zu meistern und Zeit für andere Dinge zu haben.
Doch Lukas‘ Leben nimmt eine unheimliche Wendung, als er entdeckt, dass zwei seiner Kunden gehackt wurden. Und der Verdacht aufkommt, dass er etwas damit zu tun hat.
Das smarte Haus
Lukas ist ein Technik-Freak. Er liebt es, neue technische Geräte auszuprobieren. Und als er vor ein paar Monaten umgezogen ist, hat er aus seinem neuen Zuhause ein Smart Home gemacht. Das hat ihn schon lange gereizt.
Intelligente Beleuchtung in allen Räumen, die er per Handy oder Zeitschaltuhr steuern kann. Intelligente Türschlösser, die sich per App oder Fingerabdruck öffnen lassen. Und vor allem eine gute Alarmanlage inklusive Kameras. Er will sicher sein, dass er alles im Blick hat, auch wenn er nicht zu Hause ist.
Zu diesem Zweck hat er IP-Kameras, auch WLAN-Kameras genannt, gekauft. Das sind Kameras, die mit seinem WLAN verbunden sind und auf die er von überall aus zugreifen kann.
Die Installation und Einrichtung der Geräte war erstaunlich einfach. In jedem Zimmer hat er eine oder zwei Kameras aufgehängt und sie mit Hilfe der Kamerasoftware mit seinem Router verbunden.
Jetzt kann er jederzeit von unterwegs in seine Wohnung schauen und weiß, dass alles in Ordnung ist.
Auch in seinem Arbeitszimmer hat er Kameras und ja, er hat sich schon ein paar Mal gefragt, ob das wirklich sicher ist. Man hört ja immer mal wieder von Fällen, in denen sich Hacker Zugang zu diesen Kameras verschafft haben.
Ein schreckliches Gefühl. Er hat sich fest vorgenommen, sich mehr in das Thema Sicherheit einzuarbeiten, aber bisher hat ihm einfach die Zeit gefehlt. Sein Unternehmen ist derzeit stark ausgelastet und wächst.
Und so wird das Thema Sicherheit immer wieder auf die lange Bank geschoben. Es wird schon nichts passieren.
IOT-Geräte und Sicherheit
Wie Lukas denken viele. Die Zahl der IoT-Geräte wächst rasant. Aber sie sind auch so praktisch. Türklingeln mit Kameras, mit denen man dem Amazon-Boten sagen kann, dass man gerade auf Mallorca im Urlaub ist und er das Paket gerne bei der Nachbarin abgeben kann.
Staubsauger, die völlig selbstständig die Wohnung sauber halten, während man unterwegs ist.
Kühlschränke, die dir einen Blick in den Kühlschrank erlauben, ohne dass du die Tür öffnen musst. Die dir neue Rezepte zeigen und dich warnen, wenn die Milch leer ist.
Und Kameras, auf die du von überall aus zugreifen kannst, damit du immer weißt, ob zu Hause alles in Ordnung ist.
Aber auch Hacker finden IoT-Geräte spannend. Sie nutzen sie unter anderem gerne für ihre Bot-Armeen, aber dazu gibt es in ein paar Wochen einen eigenen Podcast.
Der Hacker in unserer heutigen Geschichte hat etwas viel Böseres vor.
Der Angriff aus Opfer-Sicht
Lukas merkt: Da stimmt was nicht.
Es ist ein ruhiger Morgen für Lukas. Er sitzt gerade an einer Social-Media-Strategie für einen Kunden. Im Hintergrund läuft sanfte Rockmusik und Lukas ist ganz in seinem Element. Seine Finger flitzen über die Tastatur.
Wenn er das Kundenprojekt heute schnell erledigt hat, will er sich den Nachmittag freinehmen und endlich mal wieder Mountainbike fahren. Das hat er schon lange nicht mehr gemacht.
Plötzlich beschleicht ihn ein komisches Gefühl. Er fühlt sich beobachtet. Aber das kann nicht sein. In seiner Wohnung ist niemand und sein Schreibtisch steht weit weg vom Fenster. Außerdem hat er Jalousien.
Lukas arbeitet weiter und versucht, das unheimliche Gefühl einfach zu vergessen. Er schafft es tatsächlich, die Social-Media-Strategie fertig zu stellen und sie seinen Kunden zur Prüfung zu schicken. Er freut sich auf seine Mountainbike-Tour. Endlich mal raus aus dem Büro, endlich mal Bewegung. Das kommt leider immer zu kurz.
Seine Kundin wurde gehackt.
Zurück im Büro fühlt er sich gut. Motiviert setzt er sich an seinen Computer, um vor Feierabend noch schnell seine Emails zu checken.
Die E-Mail einer Kundin sticht ihm ins Auge. In der Betreffzeile steht: „Dringend!“ „Bitte melde dich so schnell wie möglich bei mir, ich glaube, ich wurde gehackt.“
Sofort ruft Lukas seine Kundin an. Sie erzählt ihm aufgeregt, dass ihre Social-Media-Accounts gekapert worden seien und sie ein Lösegeld zahlen müsse, um sie wiederzubekommen. In der Zwischenzeit habe der Angreifer alle ihre Posts und Tweets gelöscht und eigene Inhalte online gestellt. Diese würden auf dubiose Seiten verweisen und sie verliere schnell ihre Follower. Sie weiß einfach nicht mehr weiter.
Lukas ist geschockt. Natürlich hat er von solchen Fällen gehört, aber es selbst zu erleben. Wow! Wie sind die Hacker da reingekommen, fragt er. Das ist ja das Merkwürdige: Man hat keine Benachrichtigung bekommen, dass mit dem Konto etwas nicht stimmt. Offenbar hätten die Angreifer das Passwort gekannt. Der Support der Social-Media-Seiten sei auch super langsam und sie müsse jetzt erst einmal beweisen, dass sie die rechtmäßige Besitzerin des Accounts sei, bevor sie ihre Seiten zurückbekomme.
Ob Lukas etwas gemerkt hat? Schließlich hatte er in den letzten Wochen auch Zugriff auf die Accounts? Nein, er hat nichts Ungewöhnliches bemerkt, alles war wie immer.
Das Telefonat geht Lukas Lange nicht mehr aus dem Kopf. Es ist so krass, wenn man so etwas hautnah mitbekommt. Die Verzweiflung seiner Kundin geht ihm nahe. Er weiß, wie viel Arbeit und auch Geld sie in den Aufbau ihrer Social-Media-Kanäle gesteckt hat. Ihr Geschäft hängt zu einem großen Teil davon ab. Was wird sie tun, wenn sie die Accounts nicht mehr zurückbekommt?
Der nächste Kunde
Einige Tage später – Lukas ist gerade in seine Arbeit vertieft – klingelt sein Handy. Einer seiner ältesten Stammkunden ist dran.
Und er ist sauer. Ein anderer gibt sich im Internet als er aus. Und nicht nur das. Seine Website wurde geklont, seine Social-Media-Accounts ebenfalls. Sogar seine digitalen Produkte verkauft der Doppelgänger über die gefälschte Website als seine eigenen.
Wie zum Teufel ist jemand an all meine digitalen Daten gekommen? Wie konnte jemand in meine Accounts und meine Website einbrechen und all meine Informationen, Grafiken, PDFs, E-Books und all die anderen Dinge stehlen?
Lukas, ich schätze dich sehr, sagt er, aber ich glaube, du hast etwas damit zu tun. Du hattest Zugang zu all meinen Sachen und es gibt nirgendwo Spuren eines Einbruchs. Ich hatte tolle Passwörter und war immer sehr vorsichtig. Kann es sein, dass du ein Datenleck hast?
Lukas ist super erschrocken und weiß im ersten Moment nicht, was er sagen soll. Er ist super vorsichtig mit den Passwörtern und Daten seiner Kunden. Er hat sich extra einen Passwortmanager gekauft und verschlüsselt seine Kundendaten bei jeder Übertragung. Kann es sein, dass er einen Fehler gemacht hat?
Er verspricht dem Kunden, alles zu überprüfen und sich noch einmal zu melden. Nachdem er aufgelegt hat, wird ihm erst richtig bewusst, dass nun innerhalb weniger Tage zwei seiner Kunden gehackt wurden.
Das kann kein Zufall sein. Er weiß nicht, was er tun soll. Er googelt im Internet nach Antivirenprogrammen für seinen Mac. Er hat immer gedacht, dass er so etwas nicht braucht. Aber jetzt installiert er doch ein Antivirenprogramm.
Der Hacker schaut zu.
Lukas sitzt an diesem Abend noch lange in seinem Büro. Die Situation seiner Kunden lässt ihm keine Ruhe. Kann er das Problem sein? Er ist doch so vorsichtig.
Das Antivirenprogramm meldet nichts. Auch sein Passwortprogramm sieht aus wie immer. Er versteht es einfach nicht.
Aber wie er so dasitzt, fühlt er sich schon wieder beobachtet.
Was ist das, denkt Lukas? Sein Blick fällt automatisch auf die Überwachungskamera in seinem Arbeitszimmer. Oh Scheiße, kann es sein, dass sich die Kamera bewegt hat?
Aufmerksam beobachtet er die Kamera. Er kann nichts erkennen, aber das komische Gefühl lässt ihn nicht los. Also merkt er sich die genaue Position der Kamera und verlässt das Arbeitszimmer.
Kann es wirklich sein, dass Lukas‘ Kameras gehackt wurden und sich ein Hacker so Zugang zu wichtigen Kundendaten verschafft hat?
HackerFrei Newsletter
Schütze dein Unternehmen
- 5 Minuten pro Woche!
Digitale Sicherheit hört sich kompliziert an? Das muss sie aber nicht sein!
Jede Woche bekommst du:
- einen einfachen 5-Minuten-Tipp, der sofort umgesetzt werden kann
- Schritt-für-Schritt-Anleitungen, die dich an die Hand nehmen
- Tipps rund um IT-Sicherheit, den Schutz deiner WordPress-Seite und sichere Social Media Nutzung
- Kein Fachchinesisch - alles leicht verständlich und auf den Punkt gebracht
Melde dich jetzt an und mach dein Unternehmen HackerFrei - eine Woche, ein Tipp, 5 Minuten.
Mit der Anmeldung zu meinem Newsletter erhältst du regelmäßig wertvolle Tipps sowie gelegentlich Informationen zu aktuellen Aktionen und Angeboten. Deine E-Mail-Adresse wird ausschließlich für den Versand des Newsletters verwendet. Du kannst dich jederzeit mit einem Klick über den Abmeldelink in jeder E-Mail abmelden oder mir eine formlose Nachricht senden. Für den Versand nutze ich die Plattform Brevo, an die deine angegebenen Daten zur Verarbeitung gemäß deren Datenschutzerklärung übermittelt werden. Weitere Informationen zur Datenverarbeitung findest du in meiner Datenschutzerklärung.
Der Angriff aus Hacker-Sicht
Hunderte von Kilometern entfernt sitzt ein Hacker vor seinen Monitoren und beobachtet Lukas aus der Ferne.
Er hat mehrere Kameras von Lukas unter seiner Kontrolle, darunter auch die Kamera, die auf seinen Schreibtisch gerichtet ist.
Und genau die eine Kamera, die auf Lukas‘ Schreibtisch gerichtet ist, beobachtet er seit einigen Tagen. So ist er an viele Passwörter und andere sensible Daten gekommen.
Sehr lukrativ!
Und während Lukas ins Wohnzimmer geht und weiter überlegt, was passiert sein könnte, schaltet der Hacker auf die Kamera in Lukas‘ Wohnzimmer um. Er lächelt vor sich hin. Lukas ahnt nicht, dass er die ganze Zeit beobachtet wird.
Shodan oder die Suchmaschine für Hacker
Wie ist der Hacker in die Überwachungskameras von Lukas gekommen und wie hat er sie überhaupt gefunden?
In diesem Fall über eine Suchmaschine namens Shodan.
Shodan ist eine Suchmaschine wie Google, die aber keine Webseiten im Internet findet, sondern vernetzte Geräte. Webcams, Drucker, Server, aber vor allem IoT-Geräte.
Eine Suchmaschine für das Internet der Dinge sozusagen.
Shodan durchsucht das Internet nach Geräten, untersucht diese Geräte und sammelt Informationen über deren Dienste, Software und Schwachstellen.
Auf diese Weise kann Shodan eine Vielzahl von Informationen liefern, zum Beispiel den Gerätetyp, den Hersteller, das Betriebssystem und die Softwareversion, den geografischen Standort und auch, wie das Gerät mit der Außenwelt kommuniziert.
Hacker können mit dieser Suchmaschine also gezielt nach bestimmten Geräten suchen, z.B. wenn eine Schwachstelle in einem bestimmten Gerät bekannt wird. Sie können aber auch nach Geräten in einer bestimmten Region oder Stadt suchen.
Generell kann mit Shodan viel Schindluder getrieben werden.
Die gute Seite von Shodan
Warum ist diese Suchmaschine erlaubt?
Neben Hackern nutzen auch IT-Sicherheitsforscher diese Seite gerne, um Schwachstellen in Geräten zu finden und zu beheben. Netzwerkadministratoren nutzen sie, um Geräte zu verwalten. Forscher schauen gerne vorbei, um neue Trends im Internet der Dinge zu erkunden.
Und auch bei Journalisten ist Shodan beliebt.
Wie so oft eine gute Sache, die aber auch gerne von der dunklen Seite der Macht ausgenutzt wird.
Wie findet der Hacker die Kamera?
Doch zurück zum Hacker.
Der Hacker hat Lukas-Kameras also mehr oder weniger zufällig bei Shodan gefunden, als er nach einer bestimmten Art von Kamera suchte, die in Deutschland viel verkauft und gerne benutzt wird.
Bei Lukas-Kameras hatte er Glück, denn Lukas hat die Passwörter für seine Kameras nicht geändert, sondern verwendet das vom Hersteller vergebene Passwort.
Und dieses Passwort steht nicht nur in der Bedienungsanleitung der Kamera, die man überall im Internet herunterladen kann. Es gibt auch Listen im Netz, in denen hunderte oder tausende von IoT-Geräten mit den jeweiligen Login-Namen und Passwörtern gesammelt sind.
Hier braucht man nur zu googeln, um fündig zu werden.
Der Hacker suchte also nach einer beliebten Kamera, fand einige in Shodan und klickte sich durch, bis er Lukas‘ Kamera mit den Originalpasswörtern fand.
Hätte Lukas jetzt nicht ein für den Hacker so spannendes Bild geliefert, mit direktem Blick auf einen großen Schreibtisch mit 2 Monitoren und direktem Blick auf die Tastatur, hätte der Hacker vielleicht weiter gesucht.
Aber bei Lukas hatte er das Gefühl, dass er etwas finden könnte. Und er wurde fündig.
So einfach ist das:
Ja, es ist wirklich so einfach!
Man sucht in Shodan, wie bei Google, nach einem bestimmten Begriff, in diesem Fall nach einer bestimmten Kameraserie.
Shodan spuckt dutzende Ergebnisse aus, mit Links, wie bei Google.
Natürlich verbirgt sich nicht hinter jedem Link ein Treffer. Manche führen ins Nichts, andere auf Login-Seiten, die mit guten Passwörtern geschützt sind.
Aber es gibt auch viele Schätze für Hacker in Shodan.
Und so kam der Hacker auch zu Lukas.
Hätte er nicht das Standardpasswort, also das Passwort des Herstellers, verwendet, hätte der Hacker auch das Passwort knacken können.
Andere Zugangsmöglichkeiten
Es ist erstaunlich einfach, ein sehr einfaches Passwort zu knacken. Es gibt frei verfügbare Software, die dem Hacker dabei hilft. Dazu muss er nicht einmal ins DarkNet gehen. Die Software ist im normalen Internet zu finden und sogar auf verschiedenen Betriebssystemen für Sicherheitsexperten und Hacker installiert.
Das Verfahren nennt sich Brute-Force.
Dabei probiert das Programm alle möglichen Kombinationen von Buchstaben, Zahlen oder Sonderzeichen aus, die der Hacker ihm in einer Liste zur Verfügung stellt.
Dabei gibt es mehrere Möglichkeiten: Er kann eine der vielen Listen nehmen, die bekannte und beliebte Passwörter enthalten, oder er kann Listen verwenden, die Wörter aus einem Wörterbuch enthalten.
Der Hacker könnte auch ein wenig recherchieren, nachdem er eine Kamera gefunden hat, z.B. die von Lukas, die ihn interessiert. Über den Standort der Kamera und andere Hinweise sollte es nicht schwer sein, Lukas und seine Firma zu finden.
Im besten Fall gibt Lukas ein paar private Dinge über sich preis und der Hacker kann so sein Passwort erraten. Viele Menschen verwenden in ihren Passwörtern Wörter und Zahlen, die sie mit etwas verbinden.
Je kürzer und einfacher das Passwort nun ist, desto schneller kann der Hacker mit seiner Brute-Force-Software das richtige herausfinden.
Der Angriff fliegt auf
Lukas entdeckt die Kamera.
Seit seine Kunden Lukas darüber informiert haben, dass sie wahrscheinlich gehackt wurden, ist Lukas sehr verunsichert.
Sein Antivirenprogramm hat keine Probleme gemeldet und er kann sich auch sonst nicht erklären, wie jemand über ihn an Passwörter und Informationen seiner Kunden gekommen sein könnte.
Aber die Kameras in seiner Wohnung machen ihn immer nervöser.
Am nächsten Tag beobachtet er die Kameras wieder ganz genau. Und tatsächlich: Die Kamera bewegt sich oder ist in einer anderen Position als beim letzten Mal.
Was kann der Hacker nun mit Lukas‘ Kamera anstellen?
Wenn der Hacker über einen Online-Zugang oder sogar über die Software Zugriff auf die Kamera(s) hat, kann er wahrscheinlich auf alle Funktionen zugreifen, die die Kameras bieten.
Zum Beispiel auf die Live-Funktionen, die unser Hacker ausgenutzt hat. Aber auch das Aufzeichnen von Videos, das Ändern von Einstellungen und das Steuern der Kamerabewegung.
Wenn die Kameras mit Mikrofonen ausgestattet sind, kann er sogar mithören, was im Raum gesprochen wird.
Unheimlich, oder?
Eine Kamera, die dir ein zusätzliches Gefühl von Sicherheit geben soll, überwacht dich und bietet Hackern eine Möglichkeit, dir zu schaden.
Kameras abklemmen
Lukas ist sich nun ziemlich sicher, dass ihn jemand über seine eigenen Kameras beobachtet und klemmt die Kameras sofort ab. Ohne Verbindung zum Internet kann nichts mehr übertragen werden.
Er überlegt nicht lange und baut alle Kameras ab. Mit den Kameras im selben Raum hätte er keine ruhige Minute mehr.
Dann sucht er im Internet nach einer Anleitung, wie er herausfinden kann, ob die Kameras kompromittiert sind.
Andere Vorfälle
Dass Kameras gehackt werden, ist leider kein seltenes Phänomen.
Wie wir gesehen haben, kann es sehr einfach sein, in eine Kamera einzudringen, wenn die Sicherheitsvorkehrungen nicht gut sind.
Berühmte Fälle sind zum Beispiel der Hack von HikVision-Kameras im Oktober 2022, bei dem eine Schwachstelle in der Kamerasoftware ausgenutzt wurde, die selbst den Kameraherstellern nicht bekannt war.
Die Schwachstelle ermöglichte es den Angreifern, auf die Kameras zuzugreifen und die Live-Bilder der Kameras in Echtzeit zu sehen.
Zwar gab es relativ schnell ein Update, mit dem die Sicherheitslücke geschlossen wurde. Es wird aber davon ausgegangen, dass noch mehrere 100.000 Kameras mit der alten Software online sind.
Und das ist bei weitem nicht der einzige Vorfall.
2019 konnten Hacker über Amazon-Ringkameras mit den Besitzern sprechen und deren Kinder beobachten.
2020 verkauften Hacker Videos aus Schlafzimmern und Toiletten, die von gehackten Sicherheitskameras aufgenommen wurden. Die Zugangsdaten zu den Kameras waren im Internet durchgesickert.
Und 2022 waren 80.000 Überwachungskameras im Internet frei zugänglich, weil sie mit einem unsicheren Standardpasswort versehen waren. Hacker konnten die Kameras aus der Ferne steuern und die Live-Bilder sehen.
Wenn du jetzt Angst vor deinen eigenen Kameras hast, keine Panik. Wir werden jetzt darüber sprechen, wie du deine Kameras und deine Privatsphäre schützen kannst.
Woran erkennst du, dass deine Kameras gehackt wurden?
Generell ist jedes Gerät potenziell anfällig für Hackerangriffe, und Überwachungskameras bilden da leider keine Ausnahme.
Wenn du also ein ungewöhnliches Verhalten an deiner Kamera feststellst, solltest du vorsichtig sein und die Augen offen halten.
Einige Anzeichen deuten eher auf einen Angriff hin als andere. Aber du solltest auf alle Veränderungen achten.
Fangen wir mit ungewöhnlichem Verhalten an:.
Haben sich Einstellungen geändert, obwohl du nichts verändert hast? Hat sich die Position der Kamera geändert, wurden der Aufnahmemodus oder die Zugriffsrechte geändert?
Nörgelt plötzlich deine Sicherheitssoftware, dein Antivirenprogramm, deine Firewall oder dein Windows Defender? Dann hat das wahrscheinlich einen Grund und du solltest der Sache auf den Grund gehen.
Flackert das LED-Licht der Kamera oder filmt sie, ohne dass du es so eingestellt hast? Auch verzerrte Bilder, Tonstörungen oder andere Audioanomalien können auf einen Hackerangriff hindeuten.
Vor allem, wenn deine Kamera unerwartete Bewegungen macht, auch wenn keine Bewegung im Blickfeld ist?
Jede Veränderung kann natürlich auch eine ganz einfache und harmlose Ursache haben, sollte dich aber stutzig machen.
Wenn du zum Beispiel Schwierigkeiten hast, dich in deine Kamera einzuloggen, kann das einfach daran liegen, dass du dein Passwort vergessen hast oder deine Internetverbindung schlecht ist. Oder jemand hat deine Zugriffsrechte geändert.
Dasselbe gilt für eine verlangsamte Leistung oder Verbindungsabbrüche. Das kann an einem Funkloch liegen oder einfach am deutschen Internet. Oder ein Hacker beobachtet dich.
Alles, was anders ist als sonst, sollte dich dazu veranlassen, die Veränderung unter die Lupe zu nehmen.
Learnings
Was tun, wenn du den Verdacht hast, dass deine Kamera gehackt wurde?
Wenn du den Verdacht hast, dass deine Kamera gehackt wurde, solltest du sie sofort vom Netzwerk und von der Stromversorgung trennen. Auf diese Weise kann ein Hacker nicht mehr auf die Kamera zugreifen.
Dann solltest du alle Passwörter ändern. Nicht nur die Kamera, sondern alle Geräte, die im selben Netzwerk waren. Deine Computer, dein Telefon, deine Tablets und alles, was sonst noch in deinem Haus das Internet nutzt.
Es kann nämlich sein, dass der Hacker über deine Kamera in dein Netzwerk eingedrungen ist und so auch Zugriff auf deine anderen Geräte hat.
Außerdem solltest du ein Antivirenprogramm laufen lassen, um herauszufinden, ob der Hacker dir als kleines Geschenk eine Malware, also einen Virus, einen Trojaner oder etwas Ähnliches hinterlassen hat.
Wenn du Anzeige bei der Polizei erstatten willst, solltest du nach Möglichkeit Beweise sichern. Hast du Screenshots oder Videos von verdächtigen Aktivitäten auf der Kamera? Auch die sogenannten Log-Dateien der Kamera können Aufschluss darüber geben, wer wie lange Zugriff auf deine Kameras hatte.
Wenn du dir nicht sicher bist, und vor allem, wenn es sich um dein Unternehmen handelt und der Hacker möglicherweise an sensible Daten gelangt ist, ziehe einen Experten zu Rate.
Wie kannst du deine Kameras vor solchen Angriffen schützen?
Aber wie kannst du deine Kameras schützen, damit dir nicht dasselbe passiert wie Lukas?
Zunächst einmal solltest du in qualitativ hochwertige Kameras von vertrauenswürdigen Herstellern investieren. Ja, es mag verlockend sein, die billigen im 10er-Pack zu bestellen, aber denk daran: Der billige Preis kommt nicht von irgendwoher.
Achte auf regelmäßige Firmware-Updates, d.h. aktualisiere die Software deiner Kameras, um Sicherheitslücken zu schließen. Denke an die vielen 100.000 HikVision-Kameras, die mit Sicherheitslücken im Internet herumgammeln. Du willst nicht zu ihnen gehören.
Sichere dein WLAN. Das ist übrigens das Thema meiner nächsten Podcast-Episode und der Tipp ist universell. Dein WLAN sollte immer gut geschützt sein. Das bedeutet ein starkes Passwort und mindestens eine WPA2-Verschlüsselung. Aktiviere die Firewall deines Routers und vermeide WPS – zu unsicher.
Dann sichere deine Kamera. Verwende auch hier gute und sichere Passwörter und am besten eine Zwei-Faktor-Authentifizierung. Wenn möglich, verwende eine statische IP-Adresse für deine Kamera.
Und trenne Deine Kamera vom Internet, wenn Du sie nicht aktiv verwendest. Das sollte relativ einfach in der Software der Kamera oder in den Einstellungen Deines Routers möglich sein.
Weitere Sicherheitsmaßnahmen
Wenn du deine Sicherheit noch weiter erhöhen möchtest, verwende separate Netzwerke für deine Kameras und andere IoT-Geräte. Das kannst du in den Einstellungen deines Routers tun. Und es ist gar nicht so schwer.
Eine ausführliche Anleitung gibt es beim Bundesamt für Sicherheit in der Informationstechnik. Den Link findest du in den Shownotes zu dieser Folge auf meiner Website.
Aber auch bei Google wirst du schnell fündig, wenn du den Namen deines Routers und den Suchbegriff „Gäste-WLAN“ eingibst.
Ein Gäste-WLAN für IoT-Geräte, Gäste und eventuell deine Kinder kann eine sehr gute Idee für deine Sicherheit sein. Aber warum? Das werde ich dir in einer der nächsten Folgen erklären.
Zusätzlich zu einem separaten WLAN-Netzwerk solltest du immer alles verschlüsseln, was möglich ist. Wenn deine Kamera also verschlüsselte Übertragungen anbietet, aktiviere sie.
Die nächste Frage ist, wo deine Aufnahmen gespeichert werden. Auf deinem Computer, auf deinem eigenen Backup-System oder in einem Cloud-Speicher von dir oder dem Hersteller. Auch hier kann ein Hacker eindringen und deine Aufnahmen stehlen. Bleibe wachsam, wenn es um dein eigenes System geht. Oder wenn du von Sicherheitsproblemen bei deinem Kamerahersteller hörst.
Ein Grund mehr, einen seriösen Anbieter für deine Kameras und Aufnahmen zu wählen.
Und zu guter Letzt lege ich genau fest, wer Zugriff auf die Kameras hat und welche Berechtigungen diese Personen haben.
Ausgang der Geschichte
Doch was passierte mit Lukas und seiner Firma?
Er holte sich Hilfe. Ein Experte schaute sich die Kameras, die Software und die Logdateien an. Dieser hat tatsächlich Spuren des Hackers gefunden und Lukas hat alles der Polizei übergeben. Ob der Hacker gefunden wird, ist allerdings fraglich.
Nachdem Lukas alle Kameras abgehängt hatte, rief er alle seine Kunden an und informierte sie über den Vorfall.
Er gab ihnen wichtige Tipps, zum Beispiel, dass sie alle ihre Passwörter ändern, wenn möglich 2-Faktor-Authentifizierung verwenden und ihre Accounts gut im Auge behalten sollten.
Er versuchte sich so gut wie möglich daran zu erinnern, was er in den letzten Wochen gearbeitet hatte und inwiefern die Informationen, die der Hacker erbeutet haben könnte, seinen Kunden Probleme bereiten könnten.
Das Problem: Er kann nicht wissen, wie lange schon jemand zuschaut. Er kann nur hoffen, dass es keine weiteren Vorfälle bei seinen Kunden gibt.
Den beiden Kunden, die gehackt wurden, hat er natürlich kostenlos geholfen, so gut er konnte.
Leider hatte das Ganze auch für ihn Konsequenzen. Einige seiner Kunden haben ihre Aufträge zurückgezogen oder ganz gekündigt. Sein guter Ruf war schwer beschädigt. Bis heute kommt das Thema immer wieder auf, wenn er mit neuen Kunden spricht.
Lukas hat einiges geändert. Er hat sich intensiv mit den Themen Smart Home, Internet der Dinge und IT-Sicherheit auseinandergesetzt, um nie wieder in eine solche Situation zu geraten.
Denn neben den beruflichen Konsequenzen war das Gefühl, in der eigenen Wohnung nicht sicher zu sein, fast noch schlimmer. Obwohl er alle Kameras sofort entfernte, hatte er noch lange danach das Gefühl, beobachtet zu werden.
Fazit
Viele Leute, mit denen ich darüber spreche, fühlen sich sicher. Sie sind schließlich nicht wichtig und gehen deshalb davon aus, dass es sich nicht lohnt, sie zu hacken.
Aber wie wir am Beispiel von Lukas gesehen haben, kann es eigentlich jeden treffen.
Der Irrtum ist, dass es nur die „großen“ Hacker gibt, die große finanzielle Anreize brauchen, um irgendwo einzubrechen.
Die Motive für das Hacken können so unterschiedlich sein wie die Hacker selbst. Natürlich gibt es Spionage oder kriminelle Motive bei großen Unternehmen oder großen Organisationen. Aber es kann auch die Kleinen treffen.
Gerade die Möglichkeit, viele Prozesse beim Hacken zu automatisieren, kann auch zu Zufallsopfern führen.
Und man muss nicht berühmt oder reich sein, um Opfer einer Erpressung zu werden.
Ganz zu schweigen davon, dass manche Hacker einfach nur aus Spaß hacken oder ihre Fähigkeiten unter Beweis stellen wollen.
Es spielt keine Rolle, ob deine Kamera aus Spaß oder aus finanziellen Gründen gehackt wird: Wenn jemand Bilder aus deinem Zuhause ausspioniert, kann das dein Sicherheitsgefühl empfindlich stören.
Wenn du also Kameras zu Hause oder in der Firma hast oder überlegst, welche anzuschaffen, achte darauf, dass du gute, sichere und vor allem eigene Passwörter verwendest. Aktualisiere regelmäßig die Software und Firmware deiner Kamera und aktiviere die Zwei-Faktor-Authentifizierung.
Nutze am besten eine Kabelverbindung für deine Kameras oder sichere dein WLAN besonders gut ab. Das bedeutet auch hier: Starke Passwörter, WPA2-Verschlüsselung, Firewall aktivieren und vor allem an Updates denken!
Und wenn dir deine Kamera komisch vorkommt, höre auf dein Bauchgefühl und überprüfe lieber einmal mehr als zu wenig, ob noch alles in Ordnung ist.
Ich habe dir übrigens eine Checkliste zum Thema Kamera-Sicherheit fertig gemacht, inklusive einer Notfall-Liste, wenn das Kind in den Brunnen gefallen ist.
Und wenn du Fragen hast, schreibe mir eine Nachricht oder eine DM auf Instagram.
In diesem Sinne wünsche ich dir einen schönen Tag und hoffe, wir sehen uns nächste Woche wieder.
Alles Liebe, Frida

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.
Wenn du Fragen oder Anregungen hast, schreibe mir gerne eine Nachricht!
Zum Schluss noch eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn und hinterlasse mir eine Bewertung. Und teile ihn gerne mit deinen Freunden.
IT-Sicherheit ist leider immer noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deshalb meiden. Es ist ihnen zu abstrakt. Doch solange sie nicht wissen, worauf sie beim Surfen, Online-Shopping oder bei der Nutzung von Online-Diensten und Apps achten müssen, haben Hacker und Betrüger leichtes Spiel.
Hilf mit, das Internet ein Stück sicherer zu machen und dich und dein Unternehmen besser zu schützen.