News
22.05.2014 | Autor/in: Eva Flick
Themen in diesem Artikel:

Ein Hacker sieht schwarz

Für Sky war Michael H. ein alter Bekannter in der Hacker-Szene und entsprechend groß die Genugtuung, als die Behörden ihn dingfest machten. Seit mehreren Jahren hatten sie ihn im ­Visier, konnten ihm aber nie ­etwas nachweisen. Sky gehört zu den großen Abo-TV-Unternehmen in der Bundesrepublik. Gemeinsam mit dem Schweizer Unternehmen Nagravision brachten sie den Fall ins Rollen. ­Nagravision stellt die von Sky benutzten Sicherheitssysteme her. Michael H. fand einen Weg, sie zu umgehen.

 Spurensuche im Netz

Der Niedersachse verkaufte Zugänge zum Sky-Programm an zahlreiche andere Personen, die mittels Card-Sharing illegal das Programm des Bezahlsenders sehen konnten. Der zentrale Server mit der regulären Abokarte schickt dazu über das Internet an die Receiver seiner Kunden das zur Verschlüsselung notwen­dige Kontrollwort. Die benötige Hard- und Software verkaufte Michael H. über einen eigenen Internetshop. Seine Kunden bezahlten anonym über elektronische Zahlungssysteme wie Paysafecard oder Ukash.

Spittka_Jan

Seit seiner Referendarzeit beschäftigte der ­Hacker­angriff auf Sky den Düsseldorfer Hogan Lovells-Associate Jan Spittka.

Mit diesem Angebot geriet Michael H. in den Fokus der ­Sicherheitsexperten von Nagravision. „Bis zu diesem dummen Fehler bei FarmVille ging er äußerst konspirativ vor“, erzählt Jan Spittka, Associate bei Hogan ­Lovells in Düsseldorf, mit einer gewissen Bewunderung in seiner Stimme. Nagravision beauftragte ­Hogan Lovells 2010 mit dem Fall. Dr. ­Marcus Schreib­auer übernahm als Partner die Federführung. Jan Spittka arbeitet zunächst als Referendar, später als Associate an der Verfolgung des Hackers mit.

Systematische Ermittlung

„In der ersten Phase ging es darum, systematisch Indizien zu sammeln“, erklärt Marcus Schreibauer (Hackern auf der Spur). „Es ist wie ein umfangreiches Puzzle, das erst am Ende ein Bild ergibt“, so der IT-Rechtler. Die systematische ­Ermittlung umfasst verschiedene Methoden, als erstes OSINT. Der Begriff stammt aus der Welt der Geheimdienste und steht für Open Source­ Intelligence.

Dabei werten die Ermittler alle frei ­verfügbaren offenen Quellen aus, um möglichst viele ­Informationen über eine Person zu sammeln. Dazu zählen auch Whois-Dienste, die die Inhaber von IP-Adressen und Domain-Namen erkennen. Unter ­HUMINT wiederum, die Abkürzung für Human Intelligence, sammeln sie die Informationen, die aus menschlichen Quellen stammen. Zum Teil erhalten die Ermittler auch unmittelbar Informationen von überführten Abnehmern, die sich Vorteile erhoffen, wenn sie die Adressen anderer weitergeben. So bauen die Ermittler ein Schneeballsystem auf.

 

Seiten:  12345