So entdecken Sie heimliche Mitleser

Wer kennt Ihr Mail-Passwort?

15.06.2010 von Arne Arnold
Ein Spion liest Ihre E-Mails, doch Sie werden es nie erfahren, denn er verwischt seine Spuren zu gut. Mit unserem Trick finden Sie trotzdem heraus, ob es unerwünschte Mitleser in Ihrem E-Mail-Postfach gibt.
Ein wahres Paradies für Schnüffler ist Ihr Mailpostfach, denn es enthält meist sehr viele interessante, nützliche und lukrative Informationen.

Jeder dritte PC-Anwender würde auf fremden Rechnern herumschnüffeln, sobald sich eine gefahrlose Möglichkeit dazu bietet. Besonders anziehend sind laut einer Studie des Antiviren-Spezialisten Avira PCs von Bekannten. Internet-Kriminelle wollen sowieso an Ihre privaten Daten, da sich damit ein Haufen Geld verdienen lässt. Ein wahres Paradies für Schnüffler ist Ihr Mailpostfach, denn es enthält meist sehr viele interessante, nützliche und lukrative Informationen. Seit es kostenlose Mail-Accounts mit einem oder gar mehreren GB Speicherplatz gibt, ist die Zahl der darin gelagerten Infos noch einmal rasant angestiegen. Aber nicht nur das: Der heimliche Zugang zu einem fremden Mailpostfach lässt sich recht einfach beschaffen. Zudem bleibt die Spionage meist über Jahre unbemerkt, denn der Spion loggt sich einfach per Browser oder IMAP in den Account und setzt neue Nachrichten nach der Lektüre wieder auf den Status "ungelesen". Wir zeigen, wie Kriminelle oder neugierige Bekannte in Ihr Mailpostfach kommen, wie Sie den Spionen eine Falle stellen und wie Sie künftig von Mitlesern verschont bleiben.

Websites von Freemailern melden vergebliche Log-ins nicht, wenn diese per POP3 stattfanden.

POP3: So kommt jeder an Ihr Postfach
Wer sich schon mal beim Einloggen in sein Webmail-Postfach vertippt hat, kennt wahrscheinlich nach der anschließenden erfolgreichen Anmeldung den Hinweis: "Ein fehlgeschlagener Loginversuch". So verfahren etwa GMX und Web.de. Das soll dem Anwender ein gutes, sicheres Gefühl geben und davon ablenken, dass die meisten Mailpostfächer keinerlei Schutz gegen Wörterbuch- und Brute-Force-Attacken bieten.

Sicher sind nur die Log-ins über die Website. Doch fast alle kostenlosen Mail-Provider bieten auch einen Log-in über POP3 (Post Office Protocol Version 3) an.

Wer seine Nachrichten über ein Mailprogramm wie Outlook oder Thunderbird abholen will, erledigt das meist über dieses Protokoll. POP3 stammt aus dem Jahr 1984 und ist sehr einfach gestrickt. Es sieht lediglich das Auflisten, Abholen und Löschen von Mails am Server vor. Die Log-in-Autorisierung (PASS <Passwort>) bietet keinen Schutzzähler, der etwa nach dem dritten Fehlversuch das Konto blockiert. Das müssten die Anbieter anderweitig implementieren – tun sie aber bislang kaum. Ein Angreifer kann somit per Script alle Passwörter eines Wörterbuchs (Wörterbuch-Attacke) ausprobieren lassen. Oder das Script versucht es einfach mit allen erdenklichen Buchstabenkombinationen (Brute-Force-Attacke). Das dauert zwar eine ganze Weile, führt aber bei kürzeren Passwörtern sicher zum Ziel.

Passwortdiebstahl: Malware & Co.

Passwortdiebstahl bei Mails.

Eine weitere Methode, an die Log-in-Daten eines Mailpostfachs zu kommen, ist Malware. Kriminelle schleusen per Mail oder über eine Website schädlichen Code auf den Rechner von Privatanwendern. Der Code stiehlt nach seiner Aktivierung alle persönlichen Daten – darunter kann auch das Passwort zum Mailpostfach sein.

Schultergucker: Anwender, die für alle möglichen Log-ins immer ein und dasselbe Passwort verwenden, sind wahrscheinlich die leichteste Beute. Und das vor allem für vertraute Personen und Kollegen. Denn irgendwann ist man mal nicht allein beim Log-in in einen Dienst. Die Person, die einem dann über die Schulter schaut, kann sich das Passwort merken. Dabei spielt es keine Rolle, dass der aktuelle Dienst nicht wichtig ist. Der Schultergucker hat nun das Standardpasswort, das auch beim Mail-Log-in funktioniert.

Stellen Sie den Spionen eine Falle

IP-Adressen verraten zumindest den Standort des Internet-Providers.

Mit einem Trick können Sie überprüfen, ob jemand heimlich die Mails in Ihrem Postfach liest. Und so wie Sie bis jetzt nicht merkten, wenn ein Spion schnüffelte, wird bei diesem Trick auch der Spion nichts von der Falle mitbekommen.

Die Falle: Sie schicken sich selbst – von einem beliebigen anderen Account aus – eine Mail. Der andere Account lässt sich schnell bei einem Free-Mail-Dienst erstellen.

Die Mail ist von Ihnen so präpariert, dass eine heimliche Rückmeldung stattfindet, sobald die Mail geöffnet wird. Das funktioniert mit einer Technik namens "Web-Bug", die eigentlich auf Websites eingesetzt wird. Ein Web-Bug ist eine unsichtbare, oft nur 1×1 Pixel große Grafik. Sie lässt sich nur in Mails nutzen, die mittels HTML formatiert sind. Dabei muss die Formatierung noch nicht einmal sichtbar sein – das HTML-Gerüst kann lediglich dazu dienen, das Minibild zu übertragen, sich aber sonst nicht auf den Text auswirken.
Die Methode wird etwa von Firmen eingesetzt, um festzustellen, ob, wann, wie oft und von wo eine solche Mail geöffnet wird. Auch Spammer nutzen die Technik, um herauszufinden, ob eine Mailadresse tatsächlich existiert.

So geht’s: Damit Sie zuverlässig über den Abruf des Web-Bugs informiert werden, muss das Pixel von einem Web-Server stammen, dessen Statistiken Ihnen zugänglich sind. Einfach geht das etwa über den Web-Dienst Read Notify (ab €18 Jahresgebühr). Sie nutzen den Dienst, indem Sie an die Mailempfängeradresse beim Versenden einer Mail ".readnotify.com" anhängen. Damit geht die Post zunächst an den Überwachungsdienst. Der schneidet diese Endung wieder ab, baut den Web-Bug ein, übernimmt dessen Überwachung und sendet die Mail an den eigentlichen Empfänger weiter. Sie können sich dann auf der Web-Seite von Read Notify, per Mail, Instant Messenger oder SMS unter anderem darüber informieren lassen, an welcher IP-Adresse die Mail wie oft, wie lange und mit welchem Programm geöffnet wurde. Außerdem erfährt man, ob sie weitergeleitet wurde. Für zwei Wochen respektive 25 Mails (je nachdem was früher aufgebraucht ist) lässt sich der englischsprachige Dienst kostenlos testen.

Übrigens: Technisch versierte Anwender können die Web-Bug-Grafik auch auf ihre eigene Website legen und sie beim Versenden der HTML-Mail per Pfad einbinden. Dann müssen Sie allerdings bis zum nächsten Tag warten, da die meisten Homepage-Anbieter die Zugriffsstatistik nur alle 24 Stunden aktualisieren. Außerdem müssen Sie sich die Statistik genau ansehen: Ist die Web-Bug-Grafik wirklich durch die Mail abgerufen worden, oder war es nur der Crawler einer Suchmaschine?

Falle stellen - so geht's

Voraussetzung: Der Spion muss – das ist die Einschränkung – HTML-Mail überhaupt so empfangen, dass er die Web-Bugs aus dem Internet nachlädt. Vor ein paar Jahren hätten das noch nahezu alle Mailprogramme zugelassen. Inzwischen ist die Privatsphäre besser geschützt: Bei populären Programmen wie Outlook, Outlook Express oder Thunderbird erlauben es die Voreinstellungen nicht mehr, dass Mails beim Öffnen weitere Inhalte aus dem Internet holen. Doch auf der anderen Seite haben viele Anwender diese Grundeinstellung wieder geändert und lassen sich HTML-Mails komplett anzeigen. Sie müssen also darauf spekulieren, dass der Spion beim Schnüffeln in Ihrem Postfach diese Funktion freigeschaltet hat oder veraltete Software verwendet.

So schützen Sie sich: Haben Sie herausgefunden, dass jemand Zugriff auf Ihr Mailpostfach hat, dann ändern Sie als Erstes das Passwort zu Ihrem Mail-Log-in. Als Zweites sollten Sie sich etwas Zeit nehmen und überlegen, welche wichtigen und sensiblen Informationen Sie in den vergangenen Monaten per Mail versendet oder erhalten haben. Haben Sie beispielsweise den Log-in inklusive Passwort zu einem Dienst per Mail bekommen? Das geschieht oft bei einer Neuanmeldung. Wenn ja, sollten Sie auch diese Passwörter ändern. Außerdem sollten Sie überlegen, ob der Spion mittels Malware an Ihre Log-in-Daten fürs Mailpostfach gekommen ist. War Ihr Rechner vielleicht einige Zeit ohne Antiviren-Software? Wenn ja, sollten Sie als Sofortmaßnahme den Rechner mit einem Online-Virenscanner prüfen. Empfehlenswert sind Dienste wie Trendmicro, Bitdefender oder Panda. Anschließend sollten Sie nochmals Ihre Passwörter ändern.

Quelle: PC-Welt