5

zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,
Page 2: zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,

dass sie so viel wie möglich über mich her-ausfinden, über mein privates und meinberufliches Leben, alles soll von ihnendurchleuchtet werden. Dann sollen sie ihrWissen nutzen, sie sollen versuchen, mirzu schaden, und ich werde versuchen, michzu wehren. Mein Experiment soll eineÜbung-in digitaler Selbstverteidigung sein.

Ich habe das Gefühl, 'dass so etwas jetztdringend nötig ist, angesichts der Enthül-lungen über die NSA, angesichts der Tat-

saehe, dass kriminelle Hacker immer trick-reicher werden. Die Profis unter ihnenunterhalten schon Hotlines, um überfor-derten Nebenerwerbs-Hackern zu helfen.

Es gibt Grenzen für dieses Experiment.Ich will mein Haus nicht verlieren, meineFrau, meine Kinder und Freunde. Ich binmir allerdings nicht sicher, wie weit dieHacker gehen werden.

Gefunden habe ich diese Spezialistenin Tübingen, bei der Syss GmbH, einem

IT-Sicherheitsuntemehmen, das von Se-bastian Schreiber geführtwird, einemIrü-heren Hacker, der jetzt Unternehmer ist,Krawatte und Anzug trägt und gegen dieKriminellen im Netz antritt. Schreiber hatsich darauf spezialisiert, Netzwerke vonFirmen im Auftrag der Eigentümer zuattackieren. Schreiber macht das schonseit über zehn Jahren.

Vor Beginn des Experiments' treffenwir uns in Schreibers Firma, um Details

DER SPIEGELzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA42J2013 57

Page 3: zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,

GesellschaftzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

zu besprechen. Ich sitze auf der einen Sei-te des Konferenztisches, auf der anderenSeite sitzen meine drei persönlichen Ha-cker, alle jung, alle glücklich darüber, dasssie ihr illegales Hobby in einen legalenBeruf verwandeln konnten. Jeder meinerHacker hat ein Spezialgebiet. Das Hackenvon Handys, das Hacken von Windows-Rechnern, den Umgang mit Linux, einemBetriebssystem, das von Programmierernfür Programmierer entworfen wurde.

Die Spione kennen meinen Namen undmeinen Arbeitgeber. Sie wissen also, dassich Journalist bin, aber das erfährt manauch, wenn man meinen Namen googelt.Die Hacker wissen nicht, wo ich wohne,auch nicht, ob ich eine Familie habe.Sie können nichts sagen zu meinen Vor-lieben, meinen Gewohnheiten, meinenFinanzen. Ich bin ein Fremder für sie.

Zwischen uns auf dem Tisch liegen einLaptop und ein Handy. Auf beide Gerätehaben meine Hacker Spionageprogram-me geschleust, die auch im Internet ver-steckt sind und die sich jeder Benutzer

Am Morgen des nächsten Tages, umsieben Uhr, sitze ich - rund 500 Kilometerentfernt von meinen Hackern - in mei-nem Haus, in meinem Arbeitszimmer,schalte den Rechner und das Handy ein.Innerhalb weniger Minuten erfahren mei-ne Hacker in Tübingen, wo ich bin. ImHandy ist ein Programm versteckt, undes schickt die GPS-Daten des Telefonsnach Tübingen, und das nicht nur einmal,sondern von jetzt an alle zwei Sekunden.In Tübingen sitzt einer meiner Spione anseinem Rechner und kopiert die Daten.So sieht er, wo ich im Moment bin, inwelcher Straße in Bremen-Schwachhau-sen. Er kann auch das Haus bestimmenund notiert sich die Adresse als meinenmutmaßlichen Wohnort, weil ihm weitereDaten sagen, dass ich gestern, nach mei-ner Rückkehr nach Bremen, unmittelbarin dieses Haus gegangen bin und es nichtmehr verlassen habe.

Als Nächstes ruft mein Hacker GoogleMaps auf, klickt auf die Kartenansichtund zoomt sich von oben an mein Haus

einfangen kann - beispielsweise über eineinfizierte Website. Rund 10000 dieser Sei-ten, schätzen Experten, werden täglichneu ins Netz gestellt. Es genügt auchschon eine E-Mail, deren Anhang ver-seucht ist, zehn Milliarden dieser Mailstauchen jeden Tag im Internet auf. Nie-mand, der sich im Internet bewegt, istvor dieser Gefahr geschützt. Im GooglePlay Store werden auch immer wiederbösartige Apps entdeckt, darunter solche,die das Handy und den Computer zu-gleich infizieren.

Nach Angaben des Bundesamts fürSicherheit in der Informationstechnikwurden in einem Vierteljahr 250 000Men-schen in Deutschland Opfer von Hackern.Das sind rund 2750 Internetnutzer amTag. Und ich bin nun einer von ihnen.

Ich schalte das Handy ein, danach. denLaptop, beide Geräte fahren hoch undfunktionieren einwandfrei. Der Viren-scanner des Laptops meldet: Dieser Rech-ner ist virenfrei. Meine Hacker lächeln.

heran. Er speichert das Bild. Dann rufter Google Street View auf und weiß, wiemein Haus in der Straßenansicht aussieht.Auch dieses Bild speichert er.

Um 7.56 Uhr verlasse ich das Haus, dasHandy habe ich in der Hosentasche. Ichbewege mich rund 500 Meter in westlicheRichtung, bleibe an diesem Ort etwa fünfMinuten lang und kehre dann nach Hausezurück. Aus dem Weg, den ich gewählthabe, aus dem Tempo, mit dem ich michbewegt habe, schließt mein Hacker, dassich mit dem Rad gefahren bin. Was meinZiel war, kann er nicht sagen. Das GPS-Signal wird von den Häuserwänden re-flektiert und springt wild herum. Mög-licherweise bin ich zum Bäcker gefahren.

Gegen 8.15 Uhr erfährt mein Hacker,dass ich Vater bin und eine schulpflichtigeTochter habe. Sie ruftmich auf meinemHandy an und sagt, dass sie gut mit demRad an der Schule angekommen ist, diein Bremen-Findorff, einem anderen Stadt-viertel, liegt. Mein Handy überträgt au-

tomatisch die Rufnummer meiner Toch-ter, und der Hacker kann das GesprächWort für Wort mithören. Sein Rechnerlegt eine Audiodatei des Gesprächs an,auch das geschieht automatisch.

Außerdem sendet ihm mein Handy einFoto, das meine Tochter mit der einge-bauten Kamera von sich gemacht hatte,bevor sie zur Schule fuhr. Jetzt weiß meinHacker, wie meine Tochter aussieht. Esist kurz vor neun Uhr. Die Überwachungläuft seit knapp zwei Stunden.

Um kurz nach neun setze ich mich anmeinen Computer und denke, dass ichallein bin, aber da täusche ich mich. Dieeingebaute Kamera meines Laptopsschießt alle fünf Minuten ein Bild vonmir und schickt es an meine Hacker.

Der Rechner sendet ihnen jeden mei-ner Anschläge auf der Tastatur des Rech-ners, die Liste erreicht meinen Hackerals übersichtliche Excel-Tabelle, die denProgrammnamen, das geöffnete Fensterauf dem Computerbildschirm ebensonennt wie die Tastatureingaben und dieUhrzeit, zu der sie erfolgten. Außerdemerfahren meine Hacker, wann die Datenan sie abgeschickt werden. Dies geschiehtetwa alle fünf Minuten.

Innerhalb der nächsten Stunde erhal-ten meine Hacker die Zugangsdaten fürmein Amazon- und mein E-Mail-Kontobei Google. Sie loggen sich in beide Kon-ten ein.

Die Einstellungen des Amazon-Kontosbestätigen, dass ich dort wohne, wo ichheute Morgen aufgewacht bin. Außerdemkönnen sich meine Hacker den Verlaufmeiner Amazon-Käufe anschauen. Sie wis-

sen jetzt, dass ich Motorrad fahre und sehrwahrscheinlich trockene Haut habe. In derListe meiner Einkäufe bei Amazon findensich Ersatzteile für meine Honda CRF450und mehrere Packungen Urea-Creme.

Den Hackern werden all diese Infor-mationen auf sehr komfortable Weisegeliefert. Es ist kaum Expertenwissenvonnöten. Das haben meine HackerEntwicklungen zu verdanken, die denglobalen Markt für Viren, Trojaner undSpionageprogramme geprägt haben. Warkriminelles Hacken früher eine mühseligeAngelegenheit, ist es heute eine profes-sionelle Dienstleistung, Anbieter werbenim Netz mit dem Akronym Caas, "crimeas a service".

Die Spähprogramme werden auf Be-stellung geschrieben. Virenbaukästen undAngriffs-Kits kann man im Internet ein-satzfertig kaufen, sie werden mit beque-men Bedienungsoberflächen geliefert,günstige Basisvarianten sind für rund tau-send Dollar zu haben. Die Programmewurden in der Regel ausgiebig getestet,sie sind zuverlässig und werden oftaktualisiert. Hotline-Unterstützung kannauf Wunsch dazugebucht werden.

Verschwinden einzelne Programmezeitweise vom Markt, weil StrafverfolgerzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

58 DER SPIEGELzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA42/2013

Page 4: zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,

GesellschaftzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

erfolgreich gegen sie vorgegangen sind,dann heuern kriminelle Risikokapitalgeberroutinierte Programmierer an, um die Lü-cke im Sortiment zu schließen. In Hacker-Foren wird zurzeit für ein Programm na-mens Kins geworben, das an die Stelle desfrüheren Bestsellers Zeus treten soll, einesProgramms, das darauf spezialisiert ist,Zugangsdaten für Bankkonten zu erbeu-ten. Kins wurde wahrscheinlich in Russ-land programmiert und besitzt eine Eigen-schaft, die Strafverfolger dort milde stim-men soll: Die Programmierer versichern,dass sich das Programm deaktiviert, solltees gegen Computer in Russland oder inanderen Ländern der ehemaligen UdSSReingesetzt werden. -

Nachdem die Hacker auch meine E-Mails durchforstet haben, wissen sie, dassich verheiratet bin, zwei Kinder habe,eine Tochter und einen Sohn, der nochin den Kindergarten geht. Meine Hackerkennen den Namen meiner Frau, Birgit,Die Spione kennen Birgits private E-Mail-Adresse, ihre private Handy-Nummer,

sie wissen, wo sie arbeitet, wie sie aus-sieht, und sie haben mitgehört, als ichsie beim Frühstück gefragt habe: "Schatz,bringst du Max heute bitte in den Kin-dergarten?"

Meine Hacker wissen, dass wir keinAuto haben, sondern Carsharer sind, dasswir zuletzt am 3. August Auto gefahrensind, von 12.45 bis 13.45 Uhr, und dasswir in dieser Zeit zwölf Kilometer zurück-gelegt haben. Meine Hacker fanden her-aus, dass wir eine tägliche Ausgabenlisteauf Google Docs führen, dass wir seltenbei Discountern kaufen, meist bei Reweund sehr selten beim Bio-Supermarkt Ale-co. Außerdem haben sie erfahren, dasswir am kommenden Wochenende nichtzu Hause sein, sondern Verwandte besu-chen werden - in Berlin.

Die kommenden sechs Stunden ver-bringe ich im Haus und arbeite. 1m Ab-stand von fünf Minuten erhält mein Ha-cker ein neues Datenpaket, und die Ka-mera des Laptops macht ein neues Foto.zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

60

Dann schicken meine Hacker eine stilleSMS, die - von mir unbemerkt - dasMikrofon des Handys anschaltet. MeinTelefon ist jetzt ihre Wanze. 30 Minutenlang wird sie alles aufnehmen, was zu hö-ren ist. Im Protokoll wird später stehen:Stille und Tippen, Zielperson arbeitetwohl.

Am Abend fahre ich zu einem nahe ge-legenen See, mein Hacker dokumentiertauch das. Wenig später komme ich zurück,esse Abendbrot mit der Familie, spieleFußball mit meinem Sohn. Meine Fraubringt ihn ins Bett, danach meine Tochter.Mein Hacker ist über alles informiert, erhört mit, macht sich Notizen: Zielpersontelefoniert mit einem Mann namens "Hau-ke", das Gespräch dreht sich um berufli-che Termine. In seinem Tagesprotokollnotiert der Hacker auch, dass sich die Ziel-person mit der Tochter über den Kauf ei-ner Luftmatratze unterhält. Um kurz nachelf ist für meinen Hacker erst einmal Sen-deschluss, für mich auch, ich schalte dasHandy und den Rechner aus.

Ich werde von meinen Hackern mit ei-nem Programmpaket ausspioniert, dasvon den USA aus angeboten wird. Esträgt den Namen Mobistealth, wird vonKennern gelobt und ist in mehreren Vari-anten erhältlich. Es gibt Software-Paketefür Android-Smartphones, für iPhones,für BlackBerrys und Nokia-Geräte, auchWindows-Rechner und Apple-Computerkönnen überwacht werden. Fast niemandist vor diesen Angriffen sicher, nur dieBenutzer des Linux-Betriebssystems.

Das Paket kann man nicht kaufen, nurmieten, es ist ein echtes Dumping-Ange-bot, drei Monate kosten 99 Dollar, unddie Programme funktionieren tadellos. Esbietet einen Keylogger, der alle Tasten-anschläge protokolliert, verschiedeneChatlogger, Fotos des Nutzers werden ge-schossen, ohne dass der etwas davonmerkt, die Position des Rechners oderHandys wird übertragen, und bei Bedarflassen sich die Mikrofone in dem Com-puter und dem Handy aktivieren. Man

DER SPIEGELzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA42/2013

bezahlt den Service ganz einfach mit derKreditkarte.

Wie andere Anbieter wirbt die Firma,mit deren Produkt ich ausspioniert werde,öffentlich im Internet. Besorgte Eltern,misstrauische Ehepartner und überforder-te Chefs werden dort ermuntert, ihre Mit-arbeiter, Ehepartner und Kinder auszu-spionieren. Den Hinweis, dass der Einsatzaller Mobistealth-Programme in fast allenLändern illegal ist, versteckt die Firmaim Kleingedruckten.

Am zweiten Tag des Experiments loggeich mich bei meiner Bank ein, der Key-logger im Laptop leitet die Kennwörteran meine Hacker weiter. Als ich michausgeloggt habe, inspizieren sie meinKonto, erfahren mein monatliches Ge-halt, die wiederkehrenden Ausgaben fürdas Haus. Auf dieselbe Weise verschaffensie sich Zugang zu meinem Facebook-,meinem PayPal-, meinem i'Iunes-Ac-count. Sie wissen jetzt, dass ich auf ame- .rikanisches Popcorn-Kino stehe, aufSongs von Peter Fox, Keb' Mo' und Ni-ckelback. Sie kennen das Geburtsdatummeiner Frau, das Alter meiner Kinder,meines Hundes. Sie wissen, dass unserHund Jackie heißt und dass wir vor kur-zem rund tausend Euro für Jackies Ope-ration bei der Kleintierklinik Bremen be-zahlt haben.

Am dritten Tag beenden meine Hackerdas Datensammeln und schalten auf An-griff. Zunächst schreiben sie in meinemNamen eine Mai! an die Carsharing-Fir-ma, bei der meine Frau und ich unsereAutos mieten.

"Sehr geehrte Damen und Herren, amSonntag den 4. August habe ich von12 Uhr bis 14 Uhr den Ford Fiesta vonder Station GEORG gemietet. Ich habeeinen kleinen Unfall gehabt, dem Auto .fehlen beide Außenspiegel. Das ist nichtschlimm, denn generell braucht man dieSpiegel ja nicht, der Rückspiegel ist janoch dran. Eigentlich wollte ich noch malhingehen und den Spiegel wieder festkle-ben. Zeitlich schaffe ich es aber nicht.Melden Sie sich gern bei mir, am bestentelefonisch auf meiner mobilen Nummer,dann kann ich Ihnen den Kleber überge-ben. Beste Grüße, Uwe Buse."

Dann wenden sich die Hacker meinemAmazon-Konto zu, bestellen eine Wasch-maschine im Wert von 415,39 Euro undlassen Amazon wissen, dass ich mit mei-ner Kreditkarte zahlen werde.

Wenige Minuten später verschicktAmazon die Bestellbestätigung. MeineHacker löschen sie in der Sekunde, in derdie E-Mail auf meinem Konto eintrifft.Auf die Bestellbestätigung folgt eine Ver-sandbestätigung. Sie erreicht mein Kontomitten in der Nacht, keiner meiner Ha-cker ist im Dienst, und am nächsten Mor-gen bin ich der Erste, der die E-Mail sieht.

Ich rufe bei Amazon an und lasse eileFrau am anderen Ende der Leitung wis-

Page 5: zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAeckart-warnecke.de/wp-content/uploads/2013/12/Internet-und-Smart… · dass sie so viel wie möglich über mich her-ausfinden,

GesellschaftzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

sen, dass ich die Annahme der Wasch-maschine verweigern werde, weil ich sienicht bestellt habe. Mein Konto, 'sage ich,sei offensichtlich gehackt worden.

Die Amazon-Mitarbeiterin scheint dasnicht zu überraschen, sie rät mir, meinPasswort zu ändern, dann sollte das Pro-blem aus der Welt geschafft sein.

Ich folge ihrem Rat, aber das Problernverschwindet nicht, denn Minuten nach-dem ich das neue Passwort eingetippthabe, kennen es dank des Keyloggersauch meine Hacker.

Ich rufe wieder bei Amazon an. DiesesMal verbindet mich die Frau von derHotline mit der Sicherheits abteilung desUnternehmens. Dort wirft jemand einenBlick auf mein Konto, sagt, das daurejetzt ein wenig, und verspricht zurückzu-rufen.

Zwei Stunden später klingelt meinTelefon, und ich erfahre, dass mein Ama-zon-Konto "total zerschossen" sei undnicht mehr zu retten. Man rät mir, es auf-zugeben und beim Surfen im Netz künftig

sehen, dass ich in Ostfriesland geborenbin, und geben drei Städtenamen in Ost-friesland an. Sie liegen dreimal daneben.Facebook sperrt daraufhin den Zugangzu meinem Konto und fragt mich Sekun-den später in einer E-Mail, ob ich geradeversucht hätte, meinen Account vonStockholm aus zu öffnen - mit einemFirefox-Browser, der auf einem Rechnerinstalliert ist, auf dem Windows 7 läuft.Meine Hacker haben offenbar einen An-onymisierungsdienst benutzt, um ihreIdentität und ihren Standort zuverschleiern.

Nachdem ich mein Konto wieder frei-geschaltet habe, versuchen es meineHacker erneut, raten dieses Mal bei derSicherheitsfrage richtig und kapern mei-nen Account. Sie schreiben in meinemNamen: "Bewegend für mich, und viel-leicht wisst ihr es ja längst. Ich bin schwulund habe jetzt auch einen Partner."

Einer Freundin gefällt diese Mitteilungoffenbar, sie zeigt es mit dem Symbol"Daumen hoch". Eine andere Freundin

vorsichtiger zu sein. Außerdem sei eszyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAsinn-voll, Anzeige bei der Polizei zu erstatten,gegen unbekannt. Eventuell würden dieBeamten auch meinen Rechner unter-suchen, in der Hoffnung, Hinweise aufdie Täter zu finden.

Zeitgleich zur Amazon-Attacke greifenmeine Hacker meinen Facebook-Accountan. Zunächst haben sie vor, alle Bremerzu einer Party bei mir zu Hause einzu-laden, dann haben sie eine andere Idee.

Da der infizierte Laptop ihnen die Zu-gangsdaten für meinen Facebook-Ac-count geliefert hat, loggen sie sich pro-blemlos ein, erweitern die Einstellungenzur Privatsphäre, loggen sich aus, damitdie Einstellungen übernommen werden,und versuchen, sich dann erneut einzu-loggen, aber das misslingt.

Facebook fordert meine Hacker auf,sich zu legitimieren. Das Unternehmenstellt die Sicherheitsfrage und will denGeburtsort meiner Mutter wissen. MeineHacker arbeiten sich durch ihre Daten,

bietet mir an, zur Verfügung zu stehen,wenn ich mich mal aussprechen wolle.Meine männlichen Freunde schweigen ir-ritiert. Es ist der 14. August, von nun angelte ich als schwul.

Das ist der Punkt, an dem ich mich fra-ge, ob mir das Experiment über den Kopfwächst. Was wird wohl als Nächstes ge-schehen? Wird es mir überhaupt gelingen,die im Netz verstreuten Falschinforma-tionen einzufangen und zu löschen? Esist einfach, einen Rasenmäher zurückzu-schicken, aber es ist schwierig, die eigeneIdentität zurückzubekommen, nachdemsie gekapert worden ist. Ich interessieremich für Computer und Software, ich be-schäftige mich seitJahren damit, aber ichhätte nicht geglaubt, dass die Hackermich derart hilflos machen könnten. Fürdie Welt da draußen bin ich jetzt schwul.

In den folgenden Tagen versuche ich,die Kontrolle über mein Facebook-Kontozurückzubekommen, aber das klapptnicht. Die Hacker haben alle persönlichen

Daten geändert, für Facebook bin ichplötzlich ein Fremder, dem der Zugriffauf das Konto verweigert wird. Ich kannmein Konto nicht einmal mehr löschen.Ich kann auch niemanden bei Facebookum Hilfe bitten, weil Facebook keine te-lefonische Hilfe anbietet.

Während ich noch um mein Facebock-Konto kämpfe, loggen sich die Hacker inmein Bankkonto ein, schreiben eineÜberweisung, fangen die TAN derBank-überweisung ab, die als SMS auf meinHandy geschickt wird, und leeren meinKonto. Das Geld parken sie auf Prepaid-karten, die nicht zu ihnen zurückverfolgtwerden können.

Ich rufe meine Bank an. Dort sagt manmir, dass ich zunächst eine Strafanzeigebei der Polizei stellen müsse, danachkönne man versuchen, das Geld zurück-zuholen. Außerdem werde man mir neueZugangs daten für mein leeres Kontoschicken, mit der Post.

Bevor ich zur Polizei gehen kann, er-fahre ich, dass ich angeblich gekündigthabe. Mein Ressortleiter beim SPIEGELhat eine E-Mail von mir erhalten, in derich ihm mitteile, dass ich die Nase vonihm voll habe, als Pressesprecher bei derSyss GmbH mehr verdienen könne unddeshalb mit sofortiger Wirkung kündigte.

Meine Hacker lassen mich wissen, dasssie mir nun noch Kinderpornos auf denRechner schieben können, danach könn-ten sie die Polizei alarmieren. Ich bittesie dringend, von dieser Idee Abstand zunehmen.

Ein paar Tage später sitze ich fluchendin meiner Küche und versuche, sämtlicheProgramme von meinem Laptop und mei-nem Handy zu löschen. Ich hoffe, dassdie Viren danach auch verschwinden,aber optimistisch bin ich nicht. Wahr-scheinlich haben sie sich zu tief in dieGeräte gefressen. Mein Versuch in digi-taler Selbstverteidigung, das ist jetzt klar,endet als totale Niederlage.

Um künftig besser auf solche Angriffevorbereitet zu sein, frage ich meine Ha-cker ein paar Tage später, wie ich michschützen kann. Ich soll ein Leben führen,das mich sehr anstrengen wird. KeineWindews-Rechner mehr benutzen, sagensie, sondern Linux als Betriebssystem.Software-Updates immer installieren,und zwar schnell, das gilt vor allem fürden Viren-Scanner. Eine Firewall einrich-ten, das Handy verschlüsseln, keine un-nötigen Apps installieren. Kein Home-banking mehr, raten sie mir, schon garnicht über das Handy, sondern immerpersönlich zur Bankfiliale gehen undeinen Vordruck ausfüllen. Ich soll wiedereinem Stück Papier vertrauen.zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

~ [!)zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAVideo: So wurde

: Uwe Buse gehackt

1':'1 • splegel.de/app422013hackerzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA& :I. oder In der App DER SPIEGELzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

62 DER SPIEGEL 42/2013