Der digitale Einbruch: Ein Abend mit Georg Schneider

Kali Linux – die Werkzeugkiste eines Hackers.

Der Raum riecht nach Kaffee. Auf dem Tisch flackert ein Monitor, ein Paar Kopfhörer liegt achtlos daneben, draußen prasselt der Regen gegen die Scheiben. Georg setzt sich an die Tastatur. Die LEDs am PC blinken im gedämpften Licht wie rote Augen in der Dunkelheit. Georg öffnet sich eine Dose Energydrink und beginnt zu tippen.

Der gute Hacker
Er liebt die Kommandozeile, die Bedienung ohne Maus und Fenster, nur mit Textbefehlen und langen Parameterlisten. Ein Hacker, wie er im Buche steht, aber einer auf der guten Seite. Der Digitalritter hat sein Hobby zum Beruf gemacht. Er arbeitet bei der Schmallenberger Cyber Complete GmbH, einem Unternehmen, das Firmen hilft, IT und Daten vor Hackerangriffen zu schützen. Die Firma berät, prüft und begleitet Unternehmen, hilft Sicherheitslücken zu erkennen, Schutzmaßnahmen einzuführen und gesetzliche Anforderungen wie den Datenschutz einzuhalten.

Georg zeigt auf den Bildschirm. „Wenn du die Schwachstellen kennst, kannst du sie schließen“, sagt er. „Das ist die Moral der Geschichte.“

„Heute greifen wir ein privates WLAN an, so wie wir es alle zu Hause haben. Ein Netzwerk, verbunden mit Handys, Fernsehern, Gartenkameras und PCs. Mittlerweile finden sich auch Spülmaschinen, Kühlschränke, Lampen oder sogar Türschlösser im Heimnetzwerk“, erklärt Georg. Auf seinem Rechner läuft ein Kali-Linux-Live-System, das kostenlos und frei im Internet verfügbar ist.

Er lehnt sich zurück in seinen Schreibtischstuhl und fährt fort: „Schau, es ist immer dasselbe Spiel. Ziel sind Daten, etwa Passwörter zu Bankkonten. Der Hacker sucht eine Schwachstelle und wartet auf die Gelegenheit.“

Mit dem Finger zeichnet er eine unsichtbare Linie zwischen seinem PC, dem Internetrouter und meinem Smartphone. „Angreifer suchen Schwachstellen, keine Magie. Schlechte Passwörter, veraltete Geräte oder ungesicherte Fernzugänge bilden den Stoff, aus dem digitale Straftaten entstehen.“

Der Arbeitsplatz eines Hackers.

Er lacht leise, mehr aus Resignation als aus Freude. „Programme wie Virenscanner, Firewalls oder Spyware-Filter helfen zwar, doch sie entscheiden nicht. Meist ist der Mensch das größte Sicherheitsrisiko.“

Angriff im eigenen Wohnzimmer
Georg tippt auf der Tastatur. Befehle wie aircrack-ng für WPA/WPA2-Handshake-Analysen, hashcat für Passwort-Cracking und reaver für WPS-Angriffe untersuchen das Ziel-WLAN. Tausende Passwörter werden in kürzester Zeit ausprobiert. Und tatsächlich: „Manni1974“ – wir sind drin.

Die leere Energydrink fliegt in den blechernen Abfalleimer. „Das größte Risiko ist das Vertrauen in Komfort“, sagt er. „Das Smartphone automatisch verbinden lassen, Passwörter nie ändern, Kameras auf Werkseinstellungen belassen – das ist wie eine Einladung für Kriminelle. Über YouTube kann jeder das Vorgehen lernen.“

Georg befiehlt seinem Rechner, das Kommando Nmap auszuführen. Alle Geräte im gehackten Netz werden aufgelistet, mit offenen Zugängen, laufenden Diensten und vielen weiteren Details. Auch zwei Kameras sind darunter. Mit IP-Adresse, Standard Benutzername und Passwort aus dem frei Verfügbaren Handbuch der Kamera verschafft er sich Zugriff. Ein Bild erscheint auf dem Monitor. Schwarzweiß, ein dunkler Raum nur durch Infrarotlicht erhellt. Zwei Männer sitzen vor einem PC, einer lacht, der andere ist schockiert. Der digitale Einbruch hat so einfach funktioniert.

Auch ein Hacker muss lernen – Certified Ethical Hacker Zertifizierung

„Sei neugierig, aber vorsichtig. Technik ist ein Werkzeug, du entscheidest, wie du es benutzt.“ Die Lehre des heutigen Krimis ist einfach: Sicherheit beginnt bei Vorsicht und endet beim Verantwortungsbewusstsein.

Rechtlicher Hinweis
Das in diesem Bericht angegriffene WLAN wurde von Georg Schneider eingerichtet. Unbefugtes Eindringen in fremde Netze ist in Deutschland nach § 202a StGB strafbar. Genehmigungen des Eigentümers oder klare vertragliche Aufträge sind Voraussetzung für legale Sicherheitstests.

Weitere Erklärungen von Georg Schneider sind in seinem Wiki unter wiki.georgschneider.net zu finden.

Checkliste: So schützt du dein Heim-WLAN

● WLAN-Verschlüsselung prüfen → WPA3 einstellen, sonst WPA2 (AES)
● Starkes WLAN-Passwort setzen → mindestens 12–16 Zeichen, keine Wörter oder Namen
● WPS deaktivieren → verhindert einfache Angriffe über die Router-PIN
● Router-Admin-Passwort ändern → nicht das Standardpasswort verwenden
● Firmware/Updates aktivieren → automatische Updates einschalten, wenn möglich
● Fernzugriff/Remote-Management ausschalten → nur lokal auf den Router zugreifen
● Gastnetz einrichten → für Besucher und Smart-Home-Geräte (z.B. Kameras)
● Geräteliste regelmäßig überprüfen → unbekannte Geräte entfernen
● UPnP deaktivieren, wenn nicht benötigt → verhindert ungewollte Portfreigaben
● Router zentral in der Wohnung platzieren → bessere Reichweite, weniger Störungen