Dortmund. . In Dortmund zeigten zwei Fachleute, wie Hacker sich auf fremde Rechner schleichen und was sie dort anrichten können. Das Interesse war groß.

Voll ist es im großen Saal der Industrie- und Handelskammer (IHK) Dortmund. So voll, dass Helfer von draußen noch Stühle hereintragen müssen, damit niemand stehen muss von den IT-Experten in den nächsten Stunden. Volker Reiser von der Kölner Unternehmensberatung „ML“ wundert der Andrang nicht. „Jede zweite Firma ist von Attacken aus dem Internet betroffen.“

Auch interessant

Auch im Ruhrgebiet. Das hat bundesweit allein 2014 zu Schäden von knapp zwölf Milliarden Euro geführt. „Wenn es um Internet-Sicherheit geht“, weiß auch der Dortmunder IHK-Hauptgeschäftsführer Stefan Schreiber, „ist das Interesse immer sehr groß.“ Erst recht, wenn man mal dabei sein kann, wie Unbefugte in fremde Netze eindringen. „Live-Hacking“ nennt sich das.

Wer nun aber bleichgesichtige junge Männer in dunklen Klamotten erwartet, der wird enttäuscht. Weißes Hemd zu blauer Jeans, so stehen Ralf Wildvang und Thomas Pusch vorne im Saal und dämpfen die Erwartungen. „Wir bilden Sie hier nicht zu Hackern aus“, stellt Wildvang klar.

Der unbedarfte Computernutzer ist Ziel von Hackern

Dann legt das Duo los. Pusch ist der böse Hacker, Wildvang gibt Rudi Sorglos, den etwas unbedarften Computernutzer. Genau der Typ, auf den die Hacker rund um den Globus warten. 24 Stunden lang, sieben Tage die Woche. Der Typ, der den falschen Klick macht. Meist aus Versehen oder Nachlässigkeit, manchmal auch aus Bosheit. „Der Mensch“, warnen die Sicherheitsberater, „spielt die zentrale Rolle.“ In mehr als der Hälfte aller Fälle ist er es, „der Hackern Tür und Tor öffnet“.

Auch interessant

Indem er zum Beispiel den infizierten Anhang einer Mail öffnet und sich einen so genannten Trojaner auf die Festplatte holt, ein kleines Programm, das Cyber-Gangster so unauffällig in den Computer lässt wie das hölzerne Pferd die Griechen nach Troja. „Immer raffinierter“ würden diese Mails, warnt Wildvang. Keine Spur mehr von falschen Logos oder Rechtschreib-Fehlern. „Die Hacker studieren ihre Opfer und senden dann Mails mit persönlich zugeschnittenem Inhalt“, weiß Wildvang. „Bleiben sie wachsam, sensibilisieren Sie ihre Mitarbeiter.“

„Lassen Sie ihr Smartphone nie aus den Augen“

Aber es gibt ja so viele Einfallstore mittlerweile. Auf einschlägigen Seiten im Internet lassen sich Schadprogramme kaufen, die fremde Rechner kapern – inklusive 24-Stunden-Kundenhotline und Garantie. Manchmal reicht schon der Besuch einer manipulierten Internetseite aus, um die Festplatte eines Rechner mit dem Virus zu infizieren. Von dort aus übermittelt es Passworte oder sperrt den Rechner, manchmal gleich ein ganzes Netzwerk und verlangt „Lösegeld“ für eine Freischaltung. Passiert öfter, als man denkt, es spricht aber keiner der Betroffenen darüber. Weil es ja ums Image geht und um Kundenvertrauen.

Es muss auch längst nicht mehr der Rechner im Büro sein, der zum Angriffsziel wird. „Moderne Smartphones sind kleine Computer“, erinnert Wildvang die Anwesenden. „Lassen Sie es nie aus den Augen.“ Im Schnitt sieben Minuten braucht sein Kollege Pusch, um in ein fremdes Handy einzudringen und es mit Hilfe eines illegalen, aber problemlos zu bekommenden Programms zu manipulieren, das ursprünglich entwickelt wurde, um untreue Partner zu ertappen.

Sparsam sein mit Informationen in sozialen Netzwerken

Wildvang zeigt, was dann passiert. Gespräche kann er abhören, Nachrichten mitlesen oder selbst welche über das fremde Telefon versenden. Und dass er stets den Standort des infizierten Gerätes kennt, versteht sich von selbst. „Mit Ihnen möchte ich auch nicht verheiratet sein“, scherzt eine Teilnehmerin.

Auch interessant

Zum Abschluss tauchen Pusch und Wildvang noch in das Thema Soziale Netzwerke ein, zeigen, wie sie erst ein Facebook-Konto, dann das Leben eines Fremden übernehmen können. Weil viele Menschen für alle ihre Internet-Zugänge stets dasselbe Passwort nutzen. Und weil sie im Netz zu viel über sich verraten – Erlebnisse, Erfahrungen, mit denen sich Sicherheitsfragen beantworten und Passwörter ändern lassen.

„Sparsam sein bei der Preisgabe von Informationen!“, gibt Wildvang den Zuhörern mit auf den Weg. Und im Publikum wird genickt. Aber oft wird nicht gehandelt, kritisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI). IT-Sicherheit sei für Unternehmen oft noch zweitrangig und kein ausreichender Wettbewerbsfaktor, heißt es im Jahresbericht 2015. Veranstaltungen wie in Dortmund könnten das möglicherweise ändern. „Wenn man das mal hautnah miterlebt, was es so alles gibt“, sagt der IT-Experte eines Unternehmens, „dann ist das schon beeindruckend. Und beängstigend.“