Wie man E-Mails ausspioniert

In den letzten zehn Jahren hat sich die E-Mail unglaublich gut entwickelt und viele traditionelle Kommunikationsmethoden ersetzt. Briefe, Postkarten oder sogar Einschreiben können nun direkt von einem PC mit Internetanschluss „verschickt“ werden. Diese Entwicklung hat auch zu einer Revolution in der Arbeitsweise vieler Unternehmen geführt, die für Verwaltungszwecke E-Mail-Konten für Mitarbeiter eingerichtet haben.

Aber was ist zu tun, wenn Sie glauben, dass Arbeitnehmer dieses Medium für nicht-berufliche Zwecke nutzen? Eine gute Lösung für Arbeitgeber kann das Ausspionieren von E-Mails sein. Natürlich setzt dieses Verfahren rechtliche Grenzen und darf nicht leichtfertig angewendet werden. Auf jeden Fall könnte es eine ausgezeichnete Kontrollmethode in Situationen sein, in denen es an Vertrauen zwischen den Parteien mangelt.

Wie man E-Mails ausspioniert

Als erstes möchte ich Ihnen sagen, dass das Wissen, wie man E-Mails ausspioniert, Sie nicht dazu berechtigt, sich in irgendeiner Weise an dieser Praxis zu beteiligen. Vorhin habe ich Ihnen das Beispiel eines Arbeitgebers und seiner Arbeitnehmer genannt, was einer der Grenzfälle in diesem Bereich ist. Wenn Sie daran denken, die E-Mails Ihrer Frau oder Ihres Mannes auszuspionieren, sollten Sie wissen, dass diese Praxis absolut illegal ist.

Wenn Sie entdeckt werden, könnten Sie daher sowohl verwaltungs- als auch strafrechtlich in große Schwierigkeiten geraten. Nehmen Sie daher bitte ernst, was ich in den folgenden Abschnitten schreiben werde, und verwenden Sie es nicht „leichtfertig“. Die E-Mails anderer Leute zu sehen, gilt als Verbrechen, vergessen Sie das nie. Der Leitfaden ist zu Informationszwecken verfasst, Sie sind für Ihre Handlungen verantwortlich.

Wenn Sie dagegen nur reine Neugierde haben oder wissen wollen, mit welchen Methoden Sie sich normalerweise verteidigen, müssen Sie mir nur ein paar Minuten Zeit geben. In den folgenden Absätzen werde ich nämlich die gängigsten Praktiken zum Ausspionieren von E-Mails im Detail erläutern.

Stichwortverzeichnis

Wie E-Mail-Spionage funktioniert

Das Ausspionieren eines Benutzers per E-Mail ist eine der „ältesten“ Techniken, die sich mit der heutigen digitalen Welt verbreitet haben, um an die persönlichen Daten einer Person zu gelangen.

Tatsächlich wurde dieses Werkzeug seit seiner Einführung für alle möglichen böswilligen Zwecke eingesetzt: von Phishing über tatsächliche Spionage bis hin zu gut organisierten Betrügereien.

Es gibt keine einheitliche Methode zum Ausspionieren von E-Mails, und deshalb müssen Sie, wenn Sie sich schützen wollen, sehr vorsichtig sein, was in Ihrer virtuellen Umgebung passiert. In den nächsten Absätzen werde ich versuchen, Ihnen zu erklären, welche Methoden der E-Mail-Spionage derzeit am häufigsten eingesetzt werden.

Phishing

Phishing ist eine der „Plagen“ der digitalen Welt, von der jedes Jahr Millionen von Benutzern betroffen sind. Haben Sie jemals eine Nachricht in Ihrem E-Mail-Konto gefunden, in der Sie aufgefordert werden, das Passwort für ein Bankkonto zurückzusetzen, das ich nie hatte? Nun, dies ist eine der Techniken, die beim Phishing eingesetzt werden.

Tatsächlich sendet ein Angreifer Hunderte von E-Mail-Nachrichten mit der Aufforderung, seine Zugangsdaten auf ein bestimmtes Konto zurückzusetzen. Sowohl die Grafik als auch der Text der E-Mail ähneln, wenn nicht sogar identisch, einer hypothetischen Originalnachricht, was viele Benutzer in die Irre führt.

Sobald Sie jedoch auf den Link klicken, werden Sie (in den häufigsten Fällen) auf eine ad hoc erstellte Website umgeleitet, auf der Sie durch Eingabe Ihrer Zugangsdaten (unbeabsichtigt) Zugang zu Ihrem E-Mail-Konto erhalten. Weitere Informationen über diese Praxis finden Sie auf dieser Wikipedia-Seite (auf Italienisch).

Rufen Sie das E-Mail-Passwort vom PC des Opfers ab

Eine andere weit verbreitete Technik zum Ausspionieren von E-Mails besteht darin, die Adresse und das Passwort direkt aus dem Browser oder Client, der zum Einloggen verwendet wird, abzurufen. Dazu muss sich ein Hacker physisch oder per Fernzugriff mit Ihrem PC verbinden, ein kompliziertes, aber nicht unmögliches Verfahren.

Sobald die Verbindung zum Computer hergestellt ist, wird eine Software installiert, die die im Browser oder E-Mail-Client gespeicherten Passwörter scannt. Zur Zeit gibt es zwei am häufigsten verwendete, und Sie können sie auf Ihrem PC testen, um ihre tatsächliche Funktionsweise zu überprüfen. Ich versichere Ihnen, dass Sie erstaunt sein werden.

Mail-Passwort-Entschlüsseler

Mail Password Decryptor ist eine kostenlose Software, mit der Sie Ihr Passwort von Thunderbird, Outlook und vielen anderen E-Mail-Clients erhalten können.

Sobald Sie heruntergeladen und installiert sind, starten Sie über die Schaltfläche Start recovery (Wiederherstellung starten) das Verfahren zum Scannen und Wiederherstellen der Zugangsdaten, das wirklich sehr effektiv ist.

WebBrowserPassView

Im Gegensatz zu dem anderen Programm ermöglicht WebBrowerPassView den Böswilligen die Wiederherstellung von E-Mails und Passwörtern, die in den gängigsten Browsern wie Chrome, Safari oder Firefox gespeichert sind.

Sobald die Installation der Software abgeschlossen und das Scannen gestartet ist, würden Daten dieser Art, falls sie in dem verwendeten Navigationsprogramm vorhanden wären, in ein „Klartext“-Dokument exportiert, das dann auf jedes externe Gerät übertragen werden kann.

Fragen zur Sicherheit

Obwohl sie weniger genutzt werden als in der Vergangenheit, sind Sicherheitsfragen für die Bösewichte immer ein guter Anhaltspunkt, um die E-Mails anderer Benutzer auszuspionieren. Dieses Tool funktioniert vor allem dann perfekt, wenn die Person, die die E-Mail ausspionieren will, ihr Opfer kennt und über sensible Informationen verfügt, um den Versuch zu unternehmen. Es könnte mit Techniken des Social Engineering verwendet werden.

Fragen wie „Wie heißt Ihr Vater“ oder „Wie hieß Ihr erstes Haustier“ werden häufig gestellt. Es ist offensichtlich, dass eine Person, die Sie kennt, keine Schwierigkeiten hat, sie korrekt zu beantworten, so dass sie auf Ihre E-Mails zugreifen kann.

Sie müssen nicht sehr hart arbeiten, um das zu erreichen. Wenn er Ihre E-Mail-Adresse wüsste, müsste er nur auf „Passwort vergessen“ drücken und das Verfahren zum Zurücksetzen befolgen, wobei er Sicherheitsfragen als Verifizierungsmethode wählen müsste.

Keylogger

Keylogger sind wirklich geniale Werkzeuge, die es Ihnen ermöglichen, Zugang zu allem zu haben, was Sie auf Ihrer PC-Tastatur (und nicht nur dort) eingeben. Im Netz kann man viele davon finden, sogar völlig kostenlos. Sie wurden entwickelt, um Ihren Computer vor möglichen Eindringlingen unter Kontrolle zu halten und werden oft für den gegenteiligen Zweck verwendet.

Das Ausspionieren von E-Mails mit einem Keylogger ist in der Tat extrem einfach, wenn man physischen Zugang zum Computer des Opfers hat, und sei es auch nur für ein paar Minuten. Nach der Installation können Sie dieses Tool auch aus der Ferne verwenden, so dass Sie weniger Gefahr laufen, entdeckt zu werden. Wenn Sie mehr über dieses Thema erfahren möchten, empfehle ich Ihnen, meinen speziellen Artikel zu lesen.

Ausspionieren eines Mobiltelefons per E-Mail

Moderne Smartphones sind sicherlich das am weitesten verbreitete Kommunikationsmittel, sowohl auf privater als auch auf Unternehmensebene. Es versteht sich daher von selbst, dass viele Hacker (aber nicht nur) versuchen, ein Mobiltelefon per E-Mail auszuspionieren.

Auf diese Weise können Sie, wenn Sie die richtige Methode verwenden, problemlos auf WhatsApp-Gespräche, Ihr Instagram-Profil oder Ihr Facebook-Profil zugreifen. Die in der Regel angewandten Verfahren sind nicht besonders kompliziert und selbst für unerfahrene Anwender oft erreichbar.

Zusätzlich zum Phishing, über das ich Ihnen bereits in den vorangegangenen Absätzen berichtet habe, verlassen sich viele auf IP-Tracking-Links oder Hintertüren, die im Smartphone des Opfers ordnungsgemäß geöffnet wurden.

Schauen wir also, wie (normalerweise) böswillige Menschen vorgehen, wenn sie die Aktivitäten eines Mobiltelefons sehen wollen, das die damit verbundene E-Mail kennt.

WhatsApp per E-Mail ausspionieren

Wer verwendet heutzutage nicht WhatsApp? WhatsApp ist die weltweit am weitesten verbreitete Instant-Messaging-Anwendung, über die täglich fast unendlich viele persönliche Daten laufen.

Obwohl die Sicherheit von WhatsApp viel besser ist als in der Vergangenheit, gibt es immer noch Verfahren, die es Benutzern ermöglichen, auf Nachrichten, Fotos und Videos zuzugreifen, die in Gesprächen gesendet wurden.

Senden von E-Mails mit WhatsApp Chats

Häufig wird eine sehr clevere Methode verwendet, um WhatsApp-Nachrichten in .txt-Dateien zu kopieren, wobei die Verschlüsselung umgangen wird, die sonst das Lesen der Nachrichten verhindern würde.

In regelmäßigen Abständen wird diese Textdatei dann per E-Mail an eine voreingestellte E-Mail-Adresse gesendet. Beim Versenden können Sie jedoch jederzeit eine Spionage-E-Mail-Adresse konfigurieren, an die WhatsApp Chats mit Anhängen zugestellt werden können. Um mehr über das Senden von WhatsApp E-Mail-Nachrichten zu erfahren, lesen Sie das entsprechende Tutorial.

Alternativ wird oft ein IP-Tracking-Link verwendet, der es Ihnen ermöglicht, später mit der entsprechenden Software auf Ihr Ziel-Smartphone zuzugreifen.

Das Erstellen eines Tracking-Links ist wirklich einfach und dauert nicht länger als ein paar Sekunden. Dieser unsichtbare Link kann dann in Bildern oder in anderen URLs versteckt werden, die, sobald sie vom Opfer angezeigt werden, Daten von seinem Gerät in Echtzeit übertragen.

Für den Fall, dass Sie mehr über dieses Thema erfahren möchten, habe ich vor kurzem einen Leitfaden zum Ausspionieren von WhatsApp-Gesprächen erstellt, den ich Ihnen zum Lesen empfehle.

Ausspionieren von Instagram per E-Mail

In ähnlicher Weise können Sie Instagram auch per E-Mail ausspionieren, ohne besonders komplizierte Verfahren anwenden zu müssen. In diesem Fall wird es jedoch nicht einfach sein, direkt auf die im Konto enthaltenen Daten zuzugreifen. Tatsächlich müssen Sie zuerst die Zugangsdaten zu Ihrem Konto, d.h. Benutzername und Passwort, wiederherstellen.

Dazu werden in der Regel zwei Methoden verwendet, denen Sie im heutigen Tutorial bereits begegnet sind:

  • Phishing-E-Mail
  • Passwort-Wiederherstellung

Eine Phishing-E-Mail könnte es einer Person ermöglichen, die Telefonnummer und das Passwort, die mit dem Instagram-Konto verknüpft sind, leicht abzurufen.

Nachdem er diese Daten erhalten hat, kann ein Hacker auf das Profil zugreifen und es sofort ändern, so dass Sie nicht in der Lage sein werden, es einzugeben und seine Aktionen in vollem Komfort durchzuführen.

Wenn der Phishing-Versuch fehlschlägt, könnte diese Person die Passwort-Wiederherstellungsfunktion nutzen, um schnell und einfach die Kontrolle über das Konto zu übernehmen. Oder er könnte die anderen Techniken nutzen, um Instagram auszuspionieren.

Spionieren auf Facebook per E-Mail

Wie ich Ihnen gerade für Instagram gezeigt habe, können Sie die gleichen Methoden verwenden, um Facebook per E-Mail auszuspionieren. Selbst Mark Zuckerbergs soziales Netzwerk ist in der Tat anfällig für bestimmte Arten von (indirekten) Angriffen.

Im Laufe der Jahre ist mir aufgefallen, dass die Sicherheit dieser Plattformen im Hinblick auf Brute-Force-Angriffe oft sehr weit fortgeschritten ist. Unter einem bestimmten Gesichtspunkt ist es für „Amateur-Hacker“ jedoch einfacher, die Barrieren von Facebook und Instagram zu überwinden, insbesondere wenn sie das Opfer persönlich kennen. In diesem Fall würde es ausreichen, das Passwort zurückzusetzen und den Bestätigungscode unter irgendeinem Vorwand an Ihre Telefonnummer zu schicken.

In ähnlicher Weise ist es durch Phishing möglich, die Zugangsdaten abzurufen, die direkt vom Benutzer zur Verfügung gestellt werden. Im Gegensatz zu dem, was Sie vielleicht denken, ist dies auch ein Verfahren zum Ausspionieren von Facebook per E-Mail, das für jeden, auch für weniger erfahrene Benutzer, erreichbar ist. Erstellen Sie einfach ein interaktives, über das Web zugängliches Quiz mit gezielten Fragen. Weitere Informationen finden Sie im Facebook-Leitfaden zur Kontenwiederherstellung.

Ausspionieren von E-Mail im gleichen Netzwerk

Überfüllte öffentliche Orte mit einem für jedermann zugänglichen WiFi-Netz sind für die persönliche Sicherheit am riskantesten. Das Ausspionieren von E-Mails im selben Wi-Fi-Netzwerk wird sehr einfach, wenn keine angemessenen Vorsichtsmaßnahmen getroffen werden.

Eine der am häufigsten verwendeten Methoden ist in diesem Fall das Schnüffeln. Diese Technik, die wörtlich „Schnüffeln in der Umgebung“ bedeutet, erlaubt es, Daten, die im gleichen Internet-Netzwerk unterwegs sind, zu erkennen und abzufangen.

Auch hier gibt es Dutzende von Programmen, die zur Erfassung von Netzwerkpaketen erstellt wurden. Unter den vielen, besten und am häufigsten verwendeten, ist zweifellos WireShark.

Dank dieser Software ist es in der Tat möglich, das WiFi-Netz zu „beschnüffeln“ und die Daten abzufangen, die durch das Netz laufen, und sie dann im Klartext auf Ihrem PC anzuzeigen. Die einzige Schlauheit, die Sie vor dieser Spielerei bewahren kann, sind die verschlüsselten Daten.

Auf diese Weise wäre es selbst dann, wenn Ihre Informationen im lokalen Netzwerk erfasst wurden, ohne den richtigen Schlüssel unmöglich, sie zu entziffern. Stellen Sie also sicher, dass Ihre Verbindungen immer HTTPS verwenden und Ihre Messaging-Anwendungen eine End-to-End-Verschlüsselung unterstützen.

Alternativ werden oft Hintertüren verwendet, um E-Mails auszuspionieren, wenn Sie mit demselben drahtlosen Netzwerk oder LAN verbunden sind. Dies sind nichts anderes als „Nebeneingänge“ zu Ihrem PC, Tablet oder Smartphone, die es den erfahrensten Benutzern ermöglichen, sich (heimlich) hineinzuschleichen und Ihre persönlichen Daten zu „manövrieren“. Weitere Informationen finden Sie in dem speziellen Leitfaden, den ich bereits veröffentlicht habe.

Firmen-E-Mails ausspionieren

Die E-Mail-Spionage durch Unternehmen ist vielleicht der interessanteste Fall, den ich heute untersucht habe. Häufig möchte ein Arbeitgeber aus verschiedenen Gründen Zugang zu den E-Mails der Arbeitnehmer haben, um zu überprüfen, was sie schreiben.

Ebenso ist es, besonders wenn man in sehr wettbewerbsintensiven Bereichen arbeitet, der Wettbewerb selbst, der versucht, die E-Mails der Konkurrenten einzusehen, um zu versuchen, irgendwelche Geheimnisse oder bestimmte Produktionstechniken aufzudecken.

In beiden Fällen handeln Sie außerhalb des Gesetzes und nehmen die damit verbundenen Risiken in Kauf. Aus diesen Gründen werde ich Ihnen nur sagen, wie Sie die E-Mails der Mitarbeiter überprüfen können. Lesen Sie weiter, um zu verstehen, was Sie tun müssen.

Ausspionieren von Mitarbeiter-E-Mails

Es gibt verschiedene Möglichkeiten, die E-Mails von Mitarbeitern auszuspionieren oder zu verhindern, dass sie ausspioniert werden. In mittleren und großen Unternehmen ist dies ein tägliches Problem, das umgehend gelöst werden muss, um die Wettbewerbsfähigkeit auf dem Arbeitsmarkt nicht zu verlieren.

Es gibt grundsätzlich zwei Hauptmöglichkeiten, die E-Mails von Mitarbeitern auszuspionieren: Firewalls (Software oder Hardware) können dazu verwendet werden, ausgehenden Datenverkehr von PCs abzufangen, in eine andere Richtung umzuleiten oder ganz zu unterbrechen. Mit dieser Lösung können die PCs der Mitarbeiter kontinuierlich überwacht werden, ohne dass sie individuell konfiguriert werden müssen.

Alternativ gibt es genau für diesen Zweck erstellte Anwendungen, die nach der Installation auf den (Ziel-)Computern des Unternehmens Berichte erstellen. In diesen Dokumenten sind alle durchgeführten Aktivitäten aufgeführt, einschließlich derjenigen, die sich auf E-Mails (gesendete und empfangene) beziehen, und auch diejenigen, die sich auf die besuchten Websites und gesendete E-Mails beziehen.

Eine der besten Lösungen in diesem Bereich ist iMonitor EAM. Sie ermöglicht es Ihnen, Ihre Arbeit jederzeit unter Beobachtung zu halten und von Verstößen rechtzeitig Kenntnis zu erhalten. Lesen Sie diesen ausführlichen Artikel, um mehr darüber zu erfahren.


Lorenzo Renzetti ist ein Experte für die Verbreitung von Computern, spezialisiert auf Instant Messaging und soziale Netzwerkdienste. Er hat mit mehreren erfolgreichen italienischen Zeitungen zusammengearbeitet und an der Veröffentlichung von Technologieführern mitgewirkt. Er gibt seine Ratschläge in seinem Blog WordSmart.it weiter, in dem er Benutzern hilft, computerbezogene Probleme zu lösen.